Questões de Concurso
Foram encontradas 144.631 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base no endereço IP: 16.123.12.144 e máscara de rede: 255.0.0.0. deve-se criar 7 sub-redes, para alocar algumas máquinas em setores diferentes na empresa. Os endereços de rede, máscara e broadcast das sub-redes criadas serão, respectivamente,
Quase todo protocolo de rede é composto por duas partes: cabeçalho (ou header) e área de dados (ou payload). No cabeçalho se encontram as informações de tráfego e controle do protocolo. Acerca do cabeçalho Ipv4, do qual pode-se anunciar que possui 4 bytes de largura, é correto afirmar que o campo
O traceroute, comando utilizado para descobrir toda a rota entre dois pontos em uma rede, mostra os roteadores por onde os pacotes estão caminhando, do ponto de origem até o destino. Assim como outros comandos, ele utiliza algumas chaves para melhorar os resultados. O traceroute no GNU/Linux utiliza como protocolo e porta padrões o
O cabeçalho do IPv6, regulamentado pela RFC 2460, é bem simples, se comparado com o cabeçalho do IPv4, apesar da diferença de tamanho entre eles. Acerca de alguns campos do IPv6, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Version: possui 8 bits de tamanho e sempre receberá o binário 011, que representa 3 em decimal.
( ) Traffic Class: tem 8 bits de tamanho, usado em atividades de qualidade de serviço (QoS) e priorização de tráfego.
( ) Flow Label: tem 20 bits de tamanho, sendo usado, ainda, em atividades de (QoS), juntamente com o campo Traffic Class.
( ) Payload Lenght: tem 16 bits e é responsável por armazenar, em bits, o tamanho do payload IP.
( ) Source Address: possui 128 bytes de tamanho, que é o tamanho do endereço IPv6. Os 128 bytes são divididos em quatro linhas, de forma que cada uma tenha 32 bytes, que é a largura do cabeçalho.
A sequência está correta em
O comando que mostra, em tempo real, vários dados sobre o sistema, incluindo a velocidade do tráfego de rede, é o
A finalidade da função de hash é produzir uma “impressão digital” de arquivo, mensagem ou outro bloco de dados. Para ser útil na autenticação de mensagens, uma função de hash H precisa ter as seguintes propriedades, EXCETO:
O tcdump, um excelente analisador de tráfego em modo texto, considerado por muitos como o melhor, se baseia na libcap, uma poderosa API para a captura de pacotes de rede durante seu tráfego. O tcdump utiliza chaves (complementos) para realizar as análises. Assinale a alternativa que apresenta o significado de –N no comando tcdump –N.
Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).
Relacione os códigos maliciosos às respectivas características.
1. Adware.
2. Verme de computador.
3. Spyware.
4. Rootkit.
5. Botnets.
6. Trojan.
( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.
( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.
( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.
( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.
A sequência está correta em
Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:
Relacione os componentes específicos da PKI às respectivas características.
1. Autoridade certificadora.
2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).
3. Certificate Holders.
4. Clientes.
5. Organizational Registration Authority (ORAs).
( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.
( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.
( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).
( ) Pode assinar digitalmente e codificar documentos.
( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.
A sequência está correta em
A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
O ipchains, programa Linux que atua como filtro de pacotes sem estado de uso geral, é parecido com o iptables, mas são diferentes na sintaxe aceita. O iptables agrupa regras de firewall em cadeias (chains), que são coleções de regras agrupadas. Há três cadeias de sistema: input, forward e output. Para verificar se há regras carregadas no sistema, basta digitar ipchains –L, mas para limpar as regras, caso existam no sistema, utiliza-se o comando
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.
Papéis e responsabilidades, devolução de ativos e retirada de direitos de acesso são objetivos da NBR ISO/IEC nº 27002, os quais se encontram dispostos na seção
A NBR ISO/IEC nº 27002 está estruturada em diversas seções, como, por exemplo, a gestão de incidentes de segurança da informação, que apresenta o seguinte objetivo:
“Método que visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio.” A descrição refere-se ao processo denominado
São princípios da Transição do Serviço da ITIL, EXCETO:
O select do MySQL apresenta uma variedade de funções que facilitam o manuseio de alguns tipos de dados em determinadas situações. Relacione as funções aos respectivos dados. (Alguns números poderão ser usados mais de uma vez.)
1. Função para data e hora.
2. Função para expressão ou dado numérico.
3. Função para dado do tipo String.
4. Função de agrupamento.
( ) INSTR(S, substr)
( ) QUARTER(D)
( ) TAN(X)
( ) ROUND (N, (D))
( ) MAX(X)
( ) NOW( )
( ) SUM(X)
( ) UCASE(S)
A sequência está correta em