Magna Concursos

Foram encontradas 70 questões.

736312 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

Um analista, após sair de um treinamento para instalação e configuração do servidor HTTP Apache 2.2 em um servidor com sistema operacional UNIX, escreveu, em seu caderno, as afirmativas a seguir.

I – O script apachectl pode ser utilizado para encontrar erros de sintaxe gerados durante a configuração dos arquivos de configuração do servidor Apache.

II – A diretiva <LoadModule> pode ser utilizada no arquivo de configuração httpd.conf do Apache para carregar módulos DSO (Dynamic Shared Object) durante o processo de start do servidor.

III – A diretiva <Include> pode ser utilizada, em um arquivo de configuração do Apache, para isolar outras diretivas e controlar a execução ou não das mesmas em função da existência da definição ou não de um determinado parâmetro no Apache.

Está(ão) correta(s) as afirmativa(s)

 

Provas

Questão presente nas seguintes provas
736311 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Configurar o TCP/IP em um servidor UNIX exige a modificação do conteúdo de vários arquivos, de modo que as informações de configuração necessárias possam ser adicionadas. Para os arquivos de configuração, é INCORRETO afirmar que
 

Provas

Questão presente nas seguintes provas
736310 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente
 

Provas

Questão presente nas seguintes provas
736309 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
O segmento de TCP consiste em uma série de campos de cabeçalho e um campo de dados. Um dos campos do cabeçalho é o Flag que é composto por 6 bits de flag. Qual dos bits do campo Flag é utilizado para indicar que uma conexão precisa ser estabelecida?
 

Provas

Questão presente nas seguintes provas
736308 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás

Considere a seguinte tabela de rota padrão obtida em um computador através da execução do comando route print no prompt de comando:

Endereço

de rede

Máscara

Endereço

de gateway

Interface

Custo

0.0.0.0

0.0.0.0

131.107.2.169

131.107.2.252

1

127.0.0.0

255.0.0.0

127.0.0.1

127.0.0.1 1

131.107.2.0

255.255.255.0

131.107.2.252

131.107.2.252

1

131.107.2.252

255.255.255.255

127.0.0.1

127.0.0.1

1

131.107.255.255

255.255.255.255

131.107.2.252

131.107.2.252

1

224.0.0.0

224.0.0.0

131.107.2.252

131.107.2.252

1

255.255.255.255

255.255.255.255

131.107.2.252

131.107.2.252

1

Para esta tabela é INCORRETO afirmar que

 

Provas

Questão presente nas seguintes provas
736307 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

Um administrador do IIS 6.0 (o navegador padrão da empresa é o Internet Explorer 5.0 ou superior), instalado em um servidor com Windows Server 2003, recebeu do seu chefe as três instruções abaixo descritas.

I – Deve ser adotado um método de autenticação que garanta alto nível de segurança para a Intranet corporativa, sem utilizar a infra-estrutura dos serviços de certificação, com o objetivo de fornecer autenticação transparente para os usuários (todos os usuários estão dentro do firewall corporativo) e permitir a segurança aos recursos da Intranet com o grupo de contas existente no Active Directory.

II – Devem ser gerados relatórios com informações de auditoria do IIS buscando controlar as atividades dos usuários e identificar, por exemplo, quem visitou o site, o que o visitante viu e quando as informações foram exibidas pela última vez.

III – Adotar medidas que aumentem a confiabilidade e a segurança do servidor Web, sabendo que este servidor funciona também como um servidor de arquivos e de impressão e que estes serviços devem continuar funcionando.

Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as seguintes soluções:

  • utilizar o método de Autenticação Integrada do Windows;
  • utilizar o Gerenciador do IIS para habilitar e configurar a geração de log e, a partir dos arquivos gerados pelo servidor, utilizar uma ferramenta de análise de log para gerar os relatórios;
  • desativar os protocolos SMB e NetBios, renomear a conta IUSR, criada durante a instalação do IIS, e isolar os aplicativos em pools de aplicativos.

Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?

 

Provas

Questão presente nas seguintes provas
736306 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Dado o endereço IP 199.1.1.100 e a máscara 255.255.255.224, quais são, respectivamente, o primeiro e o último endereços IP válidos da sub-rede?
 

Provas

Questão presente nas seguintes provas
736305 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd?
 

Provas

Questão presente nas seguintes provas
736304 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Um roteador tem enlace de 100 Mbps com o provedor de acesso Internet. Esse equipamento oferece serviço de monitoramento remoto baseado no SNMP (Simple Network Management Protocol). Uma console de gerência coletou, em um dado instante, as seguintes informações da MIB do roteador relativas à interface do roteador que forma o enlace com o provedor: ifInOctets = X1 e ifOutOctets = Y1. Após 5 minutos, os valores coletados foram: ifInOctets = X2 e ifOutOctets = Y2. Qual a porcentagem de utilização (U) do enlace, no intervalo medido?
 

Provas

Questão presente nas seguintes provas
736303 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás

Durante uma reunião para discutir a segurança em redes de computadores, uma analista de suporte fez as seguintes afirmativas:

I – permitir a entrada de tráfego ICMP (Internet Control Messaging Protocol) irrestrito no firewall de uma empresa pode possibilitar que invasores montem um ataque de recusa de serviço;

II – Programas IDS (Intrusion Detection System) podem ser utilizados para detectar ataques de varreduras de portas;

III – a utilização de senhas fortes é uma contramedida para ataques de força bruta.

Está(ão) correta(s) a(s) afirmativa(s)

 

Provas

Questão presente nas seguintes provas