Questões de Concurso
Para serpro
Foram encontradas 5.382 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em um script escrito em bourne shell, é possível substituir o comando.
echo c{ar,at,an,on}s por echo c{a{r,t,n},on}s e o comando cat $HOME/.bashrc > out 2>&1 por cat < $HOME/.bashrc 2&>1&> out.
sem prejuízo para a lógica do programa, uma vez que esses comandos são equivalentes e geram os mesmos resultados.
Em máquinas Linux com terminal bourne shell, o programador pode alterar a variável de ambiente PS1 para especificar o caractere ou a frase que aparece na linha de comando do terminal onde fica o cursor para digitação de comandos. Da mesma forma, o programador pode alterar a variável de ambiente IFS para especificar os caracteres que indicam o término de uma palavra.
Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa.
Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa.
Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle
O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital.
Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).
Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.
O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.
Considerando essas informações e a figura apresentada, julgue os itens seguintes:
e uma única faixa de IPs classe B está disponível para distribuição entre os equipamentos, a máscara de sub-rede mais apropriada, dado o desperdício mínimo de endereços IP para os segmentos de LAN #1, #2 e #3, é 255.255.255.224, 255.255.255.240 e 255.255.255.248, respectivamente.
Considerando essas informações e a figura apresentada, julgue os itens seguintes.
Uma consulta ARP de X para os hosts Y e Z é encapsulada em um quadro Ethernet cujo endereço de origem é o MAC de X, e cujo endereço de destino é um endereço de multicast do qual Y e Z fazem parte. Na resposta à consulta, Y e Z devolvem uma resposta ARP diretamente para X com um quadro Ethernet cujos endereços são unicast.
Considerando essas informações e a figura apresentada, julgue os itens seguintes.
Um pacote IP com TTL (time tolLive) = 2 saindo de X para W será descartado antes de alcançar o destino, e um pacote ICMP com aviso acerca do fato será enviado para a origem.
O distance vector é um algoritmo de roteamento dinâmico que permite convergir (gerar rotas melhores) mais rapidamente no caso da inserção de novos roteadores na topologia que no caso de ocorrerem retiradas de um dos roteadores ativos.
Os pacotes IP versão 4 possuem cabeçalho cujo tamanho mínimo é de 20 bytes e cujo tamanho máximo é de 60 bytes, enquanto a área de dados é variável, podendo o conjunto todo chegar até o limite de 16384 bytes.
No modelo de referência TCP/IP, os protocolos da camada de transporte são orientados à conexão, enquanto o protocolo da camada de rede é não orientado à conexão.
Uma conexão TCP é inteiramente definida pelo IP da máquina local, pelo IP da máquina remota e pela porta do serviço que vai ser utilizada no computador de destino.
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se X for um comutador de nível 2, então esse equipamento deve possuir uma tabela de comutação que vincule endereços MAC às suas interfaces para minimizar as colisões típicas de hubs. Essa tabela é preenchida automaticamente a partir da identificação do endereço MAC de destino dos quadros que passam por X.
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela habilitação do mecanismo de comutação acelerada (cut-through switching) em X.
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se o segmento de rede local à esquerda de X for Ethernet ou Fast Ethernet, então a transmissão de uma informação com 3046 bytes de A para B provocará a geração de três quadros, e nenhum deles necessitará de caracteres de enchimento para alcançar o seu tamanho mínimo.
Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.
Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.
Se X for um equipamento de camada física (hub), o host A pode se comunicar normalmente com D, mesmo que as taxas de transmissão das respectivas LANs sejam diferentes entre si.