Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Uma boa prática relativa à segurança da informação é:
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)

No contexto do servidor dos Serviços de Domínio Active Directory (AD DS) do Windows 2012, analise as afirmativas a seguir:

I. O servidor fornece um banco de dados distribuído capaz de armazenar e gerenciar informações sobre recursos da rede.

II. TCP/IP, NTFS, infraestrutura de DHCP e Adprep são requisitos necessários para executar o AD DS.

III. As OUs simplificam a delegação de autoridade e facilitam o gerenciamento de objetos.

Está correto somente o que se afirma em:

Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)

No contexto dos servidores de correio eletrônico, analise as afirmativas a seguir:

I. User agents, mail servers e o protocolo SNTP são os principais componentes desse tipo de servidor.

II. O mail server utiliza o TCP para transferência confiável de mensagens de correio do user agent para o mail server através da porta 22.

III. POP3 e IMAP são protocolos de acesso ao correio eletrônico para recuperação de mensagens.

Está correto somente o que se afirma em:

Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Considere que um analista de suporte deseje remover o servidor de aplicação Tomcat (versão 9) que está sendo executado como um serviço no S.O. Windows sob o nome de tomcat9. O comando a ser utilizado pelo analista é:
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Os servidores HTTP podem estar sujeitos a ataques do tipo DoS. No entanto, os analistas de suporte operacional utilizam diversas medidas para mitigar tais ataques. São exemplos de diretivas dos servidores HTTP Server Apache (versão 2.4) que auxiliam a mitigar esses problemas:
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Considere que um analista de suporte operacional deseje configurar o GRUB no SUSE Linux Enterprise Server de um servidor que contém BIOS tradicional. Nesse cenário, os arquivos de configuração utilizados pelo boot loader são:
10 Q582923
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Um analista de suporte necessita garantir a integridade de dados do seu recurso de armazenamento de dados compartilhados, e também necessita desconectar um dos nós de um cluster utilizando um dos métodos de fencing disponíveis no CentOS. Um dos quatro métodos de fencing suportados pelo CentOS é o: