Questões de Concurso Comentadas para ufersa

Foram encontradas 153 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q493576 Redes de Computadores
O comando SCP (Secure CoPy) utiliza o protocolo SSH para possibilitar a cópia segura de arquivos entre hosts ligados em rede. No sistema operacional Linux, a linha de comando para o envio de um determinado arquivo “arq.txt" para o diretório “/root" de um host remoto de endereço IP 1.2.3.4 e com o serviço SSH em execução na porta 2222/TCP, utilizando a conta/login do usuário root, é:
Alternativas
Q493575 Redes de Computadores
Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,
Alternativas
Q493574 Sistemas Operacionais
Os administradores de rede, responsáveis por servidores baseados no sistema operacional Microsoft Windows, contam com o Microsoft Event Viewer (visualizador de eventos/logs do sistema operacional Windows) para registrar as ocorrências e auxiliar na prevenção de erros e tratamento de eventos relacionados a cada serviço em execução. Sobre o Event Viewer, é correto afirmar:
Alternativas
Q493573 Segurança da Informação
Sobre segurança em servidores, afirma-se:

I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet , que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “ header_access User-Agent allow all”

II Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.

III Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço .

IV Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmet ro “allow-transfer” do arquivo de configuração named.conf.

Das afirmações, estão corretas
Alternativas
Q493572 Redes de Computadores
Sobre segurança em redes wireless 802.11, afirma-se:

I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede.

II O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro" na rede uma vez que precisa ser utilizada no processo de d ecodificação.

III O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário" .

IV O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes.

Das afirmações, estão corretas
Alternativas
Respostas
116: C
117: D
118: B
119: C
120: D