Questões de Concurso
Comentadas para analista judiciário - análise de suporte
Foram encontradas 212 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento.
Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.
Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.
Em uma conexão SMTP (Simple Mail Transfer Protocol) entre servidores de correio eletrônico, o comando EHLO é enviado para iniciar a conversa entre os servidores, juntamente com o nome do host.
Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.
O comando RCPT TO especifica o endereço do remetente da mensagem de email.
O HTTP é um dos protocolos que atuam na camada de transporte.
O protocolo ICMP (Internet Control Message Protocol), que trabalha na camada de enlace do TCP/IP, é utilizado por administradores de rede por meio do comando ping, disponível em sistemas operacionais Windows e Linux.
O envio da flag SYN de um host para outro pode indicar o pedido de início de uma conexão TCP.
O serviço Samba, que pode ser utilizado como um servidor de arquivos, tem a capacidade de compartilhar arquivos em uma rede com clientes que consigam montar compartilhamentos utilizando CIFS (Common Internet File System).
O Linux possui um recurso para agendamento de tarefas denominado Crontab, por meio do qual é possível programar que determinada tarefa seja automaticamente executada em um mesmo horário, em um único dia do mês, durante os doze meses do ano.
Durante a instalação do sistema operacional Linux, no sistema de arquivos da partição raiz (/), um administrador de redes pode utilizar o sistema de arquivos ext2, que possui suporte a journally.
BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux.
No Samba, podem-se gerar logs customizados, incluindo-se variáveis na opção log file do arquivo de configuração (smb.conf). Para que seja possível separar os logs por nomes de hosts, utiliza-se a variável %T.
O Windows Server possui um recurso, conhecido como DFS (Distributed File System), que consegue prover, entre dois hosts, um serviço que replica pastas e arquivos.