Questões de Concurso Público IBGE 2017 para Analista Censitário - Análise de Sistemas - Suporte à Comunicação e Rede
Foram encontradas 50 questões
Considere que sua organização possui um servidor Linux compartilhado entre vários usuários.
Neste servidor você possui acesso de root e cria a pasta /var/www/cms para depositar os arquivos do sistema de gestão de conteúdo da empresa. No entanto, você deseja permitir o acesso a essa pasta a alguns usuários somente.
Após criar o grupo denominado cms, você adiciona a ele os usuários aos quais você quer permitir o acesso à pasta em questão.
Para especificar cms como o grupo proprietário, mantendo root como usuário proprietário com controle total da pasta, e que todos os usuários do grupo cms terão permissão de leitura e escrita à pasta, os seguintes comandos devem ser executados:
Cron é um programa que executa comandos agendados nos sistemas operacionais Linux. No arquivo onde são especificados os agendamentos para execução pelo cron consta a seguinte especificação de agendamento:
θ 2 θ1- θ5 * * root /bin/script
Essa especificação indica que o script /bin/script será executado:
A equipe de suporte e monitoramento do servidor de aplicação Linux da empresa detectou nas últimas horas um aumento significativo na quantidade de conexões ao servidor nas portas 80 e 443. A equipe suspeita que pode estar sofrendo um ataque cibernético e decide bloquear temporariamente o endereço IP enquanto investiga.
Considerando que as requisições são originadas do IP hipotético 111.111.111.111, o comando que pode ser utilizado para bloquear esse endereço IP no Linux Iptables é:
Analise as afirmativas a seguir sobre o servidor web Apache HTTP, versão 2.4:
I. É configurado, por padrão, colocando diretivas em um arquivo principal, em formato texto, denominado server.conf.
II. Possui um programa executável denominado httpd que opera como um daemon que responde automaticamente a solicitações e serve os documentos hipertexto e multimídia.
III. Possui um motor de busca que faz a indexação de documentos a partir de palavras-chave indicadas pelo utilizador.
Está correto o que se afirma em:
Para melhorar o desempenho e a segurança do disco rígido do sistema computacional de uma organização foi decidido utilizar um mecanismo que implementa o espelhamento de disco.
Por meio deste mecanismo, todos os dados do sistema são gravados em dois discos diferentes. Caso um setor de um dos discos falhe é possível recuperá-lo copiando os dados contidos no segundo disco.
Esse mecanismo de espelhamento de disco é denominado:
Em relação às normas de segurança da informação, analise as afirmativas a seguir:
I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na segurança da informação.
II. A norma de segurança da informação ISO/IEC 27001 orienta dar maior atenção à dimensão disponibilidade, por ser a mais difícil de se prevenir.
III. Aspectos de ordem administrativa, como contratação e demissão de colaboradores, não são abordadas pela norma ISO/IEC 27002.
Está correto somente o que se afirma em:
Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.
Uma forma frequente de realizar esse ataque é por meio de:
Analise as afirmativas a seguir em relação à criptografia assimétrica:
I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.
II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.
III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.
Está correto somente o que se afirma em:
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.
O algoritmo que melhor atende a esses requisitos é:
Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.
É possível concluir que esse comportamento é típico de um malware denominado:
Com relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Com relação aos certificados digitais, analise as afirmativas a seguir:
I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.
II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.
III. Certificados autoassinados não podem existir em uma cadeia de certificados.
Está correto o que se afirma em:
Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.
A opção que representa um exemplo do conceito de ameaça é:
Uma empresa deseja refazer seu cabeamento interno, utilizando agora cabos de par trançado que suportem a velocidade de 10Gbps (10GBASE-T), com distância máxima de 100m e que operem até 500 Mhz.
Nesse caso, a escolha deve recair em cabos de par trançado:
Em relação a fibras óticas, analise as afirmativas a seguir:
I. A fibra ótica monomodo é normalmente do tipo índice degrau.
II. Fibras óticas multimodos têm núcleos menos densos que as fibras monomodos.
III. Fibras monomodos permitem alcançar centenas de Km sem repetidores.
Está correto o que se afirma em: