251 Q582932
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Uma boa prática relativa à segurança da informação é:
252 Q582931
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:
253 Q582930
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

254 Q582929
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
No âmbito do monitoramento de redes, o protocolo utilizado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome daquela entidade dentro do dispositivo gerenciado é o:
255 Q582928
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)

No contexto do servidor dos Serviços de Domínio Active Directory (AD DS) do Windows 2012, analise as afirmativas a seguir:

I. O servidor fornece um banco de dados distribuído capaz de armazenar e gerenciar informações sobre recursos da rede.

II. TCP/IP, NTFS, infraestrutura de DHCP e Adprep são requisitos necessários para executar o AD DS.

III. As OUs simplificam a delegação de autoridade e facilitam o gerenciamento de objetos.

Está correto somente o que se afirma em:

256 Q582927
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)

No contexto dos servidores de correio eletrônico, analise as afirmativas a seguir:

I. User agents, mail servers e o protocolo SNTP são os principais componentes desse tipo de servidor.

II. O mail server utiliza o TCP para transferência confiável de mensagens de correio do user agent para o mail server através da porta 22.

III. POP3 e IMAP são protocolos de acesso ao correio eletrônico para recuperação de mensagens.

Está correto somente o que se afirma em:

257 Q582926
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Considere que um analista de suporte deseje remover o servidor de aplicação Tomcat (versão 9) que está sendo executado como um serviço no S.O. Windows sob o nome de tomcat9. O comando a ser utilizado pelo analista é:
258 Q582925
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Os servidores HTTP podem estar sujeitos a ataques do tipo DoS. No entanto, os analistas de suporte operacional utilizam diversas medidas para mitigar tais ataques. São exemplos de diretivas dos servidores HTTP Server Apache (versão 2.4) que auxiliam a mitigar esses problemas:
259 Q582924
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Considere que um analista de suporte operacional deseje configurar o GRUB no SUSE Linux Enterprise Server de um servidor que contém BIOS tradicional. Nesse cenário, os arquivos de configuração utilizados pelo boot loader são:
260 Q582923
Ciência da Computação
Ano: 2016
Banca: Fundação Getúlio Vargas (FGV)
Um analista de suporte necessita garantir a integridade de dados do seu recurso de armazenamento de dados compartilhados, e também necessita desconectar um dos nós de um cluster utilizando um dos métodos de fencing disponíveis no CentOS. Um dos quatro métodos de fencing suportados pelo CentOS é o: