Foram encontradas 40 questões.
Uma visão de alto nível da arquitetura de um roteador genérico é
apresentada na figura 1, na qual 4 (quatro) componentes podem ser identificados: porta de
entrada, elemento de comutação, porta de saída e processador de roteamento.
![Enunciado 3253303-1](/images/concursos/6/3/7/63763d65-9d50-83a1-d014-258615095a45.png)
Com base na figura 1, a respeito desta visão da arquitetura de um roteador, é CORRETO o que se afirma em:
![Enunciado 3253303-1](/images/concursos/6/3/7/63763d65-9d50-83a1-d014-258615095a45.png)
Com base na figura 1, a respeito desta visão da arquitetura de um roteador, é CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
Considere um servidor Linux configurado com o serviço iptables para
implementar regras de firewall. Esse servidor possui três interfaces de rede: eth0, eth1 e
eth2, cada uma conectada a uma rede com endereçamento IP diferente. A seguinte
sequência de comandos iptables foi utilizada para implementar as regras de firewall nesse
servidor:
![Enunciado 3253298-1](/images/concursos/e/4/9/e49bea78-d67e-c97b-e176-6105eca841c7.png)
A respeito dessas regras, representadas por essa sequência de comandos, considere as afirmativas a seguir:
I. Será bloqueada qualquer tentativa de conexão SSH de um cliente remoto para esse servidor Linux por meio da interface de rede eth1.
II. Será permitida qualquer tentativa de conexão HTTPS de um cliente remoto a um site hospedado nesse servidor Linux por meio da interface de rede eth2.
III. Consultas ao serviço DNS hospedado nesse servidor serão permitidas, independentemente da sua origem (interfaces eth0, eth1 ou eth2).
IV. O servidor bloqueará quaisquer consultas do tipo ping que chegarem por meio da interface de rede eth0.
É CORRETO o que se afirma em:
![Enunciado 3253298-1](/images/concursos/e/4/9/e49bea78-d67e-c97b-e176-6105eca841c7.png)
A respeito dessas regras, representadas por essa sequência de comandos, considere as afirmativas a seguir:
I. Será bloqueada qualquer tentativa de conexão SSH de um cliente remoto para esse servidor Linux por meio da interface de rede eth1.
II. Será permitida qualquer tentativa de conexão HTTPS de um cliente remoto a um site hospedado nesse servidor Linux por meio da interface de rede eth2.
III. Consultas ao serviço DNS hospedado nesse servidor serão permitidas, independentemente da sua origem (interfaces eth0, eth1 ou eth2).
IV. O servidor bloqueará quaisquer consultas do tipo ping que chegarem por meio da interface de rede eth0.
É CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
A respeito dos serviços RADIUS, LDAP e Microsoft Active Directory,
considere as afirmativas a seguir:
I. O RADIUS é um serviço de rede utilizado para fornecer autenticação e autorização de usuários para acesso à rede.
II. O LDAP é um protocolo usado para manipulação de objetos no diretório do Microsoft Active Directory.
III. O Microsoft Active Directory é um serviço de diretório que armazena informações sobre objetos de rede e fornece serviços de autenticação e autorização.
IV. A integração do RADIUS com o LDAP permite que os usuários se autentiquem usando suas credenciais do Microsoft Active Directory para acesso à rede.
É CORRETO o que se afirma em:
I. O RADIUS é um serviço de rede utilizado para fornecer autenticação e autorização de usuários para acesso à rede.
II. O LDAP é um protocolo usado para manipulação de objetos no diretório do Microsoft Active Directory.
III. O Microsoft Active Directory é um serviço de diretório que armazena informações sobre objetos de rede e fornece serviços de autenticação e autorização.
IV. A integração do RADIUS com o LDAP permite que os usuários se autentiquem usando suas credenciais do Microsoft Active Directory para acesso à rede.
É CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
Na figura 3, Bob deseja enviar uma longa mensagem para Alice. Ele coloca sua longa mensagem original em uma função de hash, que gera um resumo curto dessa mensagem. Em seguida, utiliza sua chave criptográfica privada para criptografar o hash resultante (resumo). A mensagem original, em texto aberto, e o resumo criptografado dessa mensagem são, então, enviados para Alice.
Esse processo de envio da mensagem longa de Bob para Alice, ilustrado na figura 3, é denominado:
Provas
Questão presente nas seguintes provas
A respeito dos conceitos de malware, phishing e spam, considere as
afirmativas a seguir:
I. Malware é a combinação das palavras malicious e software e se refere a software com comportamentos indesejados, tais como vírus, worms, trojans e spywares.
II. Phishing é uma forma de fraude, em que, tipicamente, o usuário recebe uma mensagem maliciosa solicitando alguma confirmação fraudulenta por meio de cliques em links, e solicitação de envio de senhas ou códigos.
III. Spam é o nome usado para se referir ao recebimento de mensagens indesejadas recebidas por e-mail, mas mensagens publicitárias indesejadas recebidas por outros meios não são consideradas spam.
IV. O uso combinado de firewall e antivírus é uma contramedida fundamental para eliminação dos riscos de incidentes de malware e phishing, porém, é contramedida ineficiente quanto aos riscos de spam.
É CORRETO o que se afirma em:
I. Malware é a combinação das palavras malicious e software e se refere a software com comportamentos indesejados, tais como vírus, worms, trojans e spywares.
II. Phishing é uma forma de fraude, em que, tipicamente, o usuário recebe uma mensagem maliciosa solicitando alguma confirmação fraudulenta por meio de cliques em links, e solicitação de envio de senhas ou códigos.
III. Spam é o nome usado para se referir ao recebimento de mensagens indesejadas recebidas por e-mail, mas mensagens publicitárias indesejadas recebidas por outros meios não são consideradas spam.
IV. O uso combinado de firewall e antivírus é uma contramedida fundamental para eliminação dos riscos de incidentes de malware e phishing, porém, é contramedida ineficiente quanto aos riscos de spam.
É CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
A análise de riscos é uma etapa fundamental no contexto da Segurança da
Informação, e destina-se a produzir uma lista de ameaças a um sistema e determinar o grau
de importância relativa de cada ameaça encontrada. Após a análise de riscos, a ação
seguinte deve ser a busca por uma ou mais contramedidas que possam reduzir os riscos
das ameças encontradas na etapa anterior. De acordo com a norma ISO 27001:2013, é
INCORRETO afirmar que contramedidas
Provas
Questão presente nas seguintes provas
No contexto de assinaturas digitais, certificados digitais, chaves públicas e
privadas, considere um cenário no qual um indivíduo A deseja enviar um documento aberto,
digitalmente assinado, para um indivíduo B. Durante o processo de verificação da assinatura
digital de A por parte de B, são realizadas diversas etapas, e algumas estão descritas a
seguir. A respeito desse processo, é CORRETO afirmar que,
Provas
Questão presente nas seguintes provas
A respeito das características do processo init e do processo systemd no
sistema operacional Linux, é CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
Algumas das ferramentas mais conhecidas e utilizadas pelo profissional
responsável pela administração de servidores Linux pertencem aos pacotes net-tools e
iproute2. A respeito dos pacotes net-tools e iproute2, considere as afirmativas a seguir:
I. O comando ip address add 192.168.0.1/24 dev eth0 pode ser utilizado para configurar um endereço IPv4 na interface de rede eth0 do servidor Linux.
II. O comando ipconfig eth0 pode ser usado para exibir informações de configuração da interfacede rede eth0 do servidor Linux.
III. O comando ip -6 neighbor show serve para exibir a tabela de vizinhança (NDP) do servidor Linux no formato de endereçamento IPv6.
IV. O comando ifconfig eth0 add 2001:db8:cafe::1/64 pode ser utilizado para configurar um endereço IPv6 na interface de rede eth0 do servidor Linux.
É CORRETO o que se afirma em:
I. O comando ip address add 192.168.0.1/24 dev eth0 pode ser utilizado para configurar um endereço IPv4 na interface de rede eth0 do servidor Linux.
II. O comando ipconfig eth0 pode ser usado para exibir informações de configuração da interfacede rede eth0 do servidor Linux.
III. O comando ip -6 neighbor show serve para exibir a tabela de vizinhança (NDP) do servidor Linux no formato de endereçamento IPv6.
IV. O comando ifconfig eth0 add 2001:db8:cafe::1/64 pode ser utilizado para configurar um endereço IPv6 na interface de rede eth0 do servidor Linux.
É CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
As três cláusulas que compõem a forma básica de uma consulta de
recuperação de dados em bancos de dados relacionais, utilizando-se a linguagem SQL, são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container