Questões de Concurso Comentadas para isae

Foram encontradas 146 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2937557 Arquitetura de Software

O Sistema de Detecção de Intrusão – IDS, é um componente fundamental em âmbito cooperativo, associado à capacidade de detecção de ataques e intrusões, auxilia na proteção do ambiente, sendo sua localização um dos pontos a serem definidos com cuidado.


Um dos tipos primários de IDS, monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo, sendo a detecção realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo é o RealSecure.


Assinale a alternativa que indica sua denominação.

Alternativas
Q2937556 Arquitetura de Software

No que diz respeito a ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, firewall e proxies, pessoas e ambiente físico, um software é um port scanners dos mais utilizados para realizar a auditoria de firewall e do sistema de detecção de intrusão, além de ser capaz de determinar se o sistema tem falhas de implementação na pilha TCP/IP, que podem ser exploradas em ataques do tipo DoS.


Além de mapear as portas abertas dos sistemas, ele pode identificar, pelo método de stack fingerprinting, o sistema operacional utilizado pelo alvo. Existem também opções para informar sobre o número de sequência de pacotes TCP, o usuário que está executando cada serviço relativo a uma determinada porta, o nome DNS e se o endereço pode tornar-se “vítima” do smurf.


Esse software é conhecido como:

Alternativas
Q2937553 Arquitetura de Software

Assinale a alternativa que indica o dispositivo de segurança que protege a rede de computadores contra o acesso não autorizado pela Internet, do ambiente externo para o interno e vice-versa, permitindo somente o tráfego autorizado pela Política de Segurança.

Alternativas
Q2937550 Arquitetura de Software

Sistemas de arquivos são criados em partições do disco, de forma que seja possível armazenar programas e dados em formato de arquivos e diretórios. O Linux usa um sistema de arquivos que possui uma hierarquia, composta de arquivos e diretórios.


O sistema de arquivo EXT3 utiliza a tecnologia Journaling, que possui a capacidade de acompanhar as mudanças feitas no sistema de arquivos, como gravações e atualizações de dados. Essas informações que o Journaling captura são armazenadas em uma parte separada do sistema de arquivos, denominada Journal.


O EXT3 suporta três diferentes modos de trabalho do Journaling:


I. grava todas as mudanças em sistema de arquivos. É o mais lento dos três modos, mas é o que possui maior capacidade de evitar perda de dados.

II. grava somente mudanças em arquivos metadata (arquivos que guardam informações sobre outros arquivos), mas guarda as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Este Journaling é o padrão nos sistemas de arquivos EXT3.

III. grava mudanças para o sistema de arquivo em metadata, mas utiliza o processo de escrita do sistema de arquivos em uso para gravação. É o mais rápido Journaling EXT3, mas o menos confiável.


Esses modos de trabalho são conhecidos, respectivamente, como:

Alternativas
Q2937549 Arquitetura de Software

Um computador está dotado de uma UCP, de recursos de memória, de disco rígido e de impressão. Este computador pode executar vários programas em paralelo, de forma concorrente, adotando um sistema operacional que opera em regime de:

Alternativas
Respostas
1: D
2: A
3: C
4: E
5: B