271 Q152682
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na figura acima, que exemplifica um domínio de servidores Windows e considerando que: a conta A tem privilégios equivalentes a administrador em mais de um controlador de domínio; as contas A, B, C e D têm privilégios equivalentes a administrador em mais de um servidor membro e; a conta E tem privilégios equivalente a administrador em apenas um único servidor membro, julgue os itens seguintes.

É considerarada uma situação de vulnerabilidade do domínio quando a conta A estiver executando um serviço no Servidor 1 e depois que a senha da Conta A for descoberta no Servidor 1, o usuário tiver acesso ao CD 1. Isso acontece pois a conta A tem privi...

272 Q152681
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na figura acima que mostra o Active 2 Directory do Windows 2003, julgue os itens seguintes.

No topo da estrutura do Active Directory encontra-se a floresta (forest) que contém todos os objetos, unidades organizacionais, domínios e atributos na sua hierarquia. Abaixo de uma floresta podem existir uma ou mais árvores que contém três tipos de elementos: unidades organizacionais, objetos e atributos. Na figura, o cursor está em uma unidade organizacional.

273 Q152680
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.

A utilização do comando iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 permite que os pedidos para a interface eth0 sejam encaminhados para a porta 3128. Esse comando, de forma geral faria parte da implementação do serviço de proxy transparente em um servidor Linux.

274 Q152679
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nos conceitos básicos de padrões de Internet (W3C e RFCs), julgue os itens seguintes.

O W3C trabalha em áreas denominadas de Actividades W3C. Essas atividades são organizadas em grupos de trabalho (working groups), grupos de interesse (interest groups) e grupos de coordenação (coordination groups). Os grupos que desenvolvem os trabalhos técnicos são os grupos de interesse.

275 Q152678
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nas informações apresentadas acima, que representam o arquivo dhcpd.conf em um sistema operacional Linux, julgue os itens a seguir.

O arquivo de configuração mostrado apresenta uma sintaxe totalmente correta e normalmente fica armazenado em /bin/dhcpd.conf.

276 Q152676
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando o trecho de código acima, alterado a partir de www.gdhpress.com.br, julgue os itens subseqüentes.

A linha  serve para controlar o tempo de renovação dos endereços IP. No código mostrado, esse tempo corresponde a 5 horas, que é quando o servidor verifica se as estações ainda estão ativas.

277 Q152675
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Com base no resultado do comando tcpdump mostrado acima,

julgue os itens a seguir.

O campo ToS (type of service) corresponde a 06 e total length corresponde a 0044, ou seja, 4 ×16 + 4 = 68 bytes, dos quais os 20 primeiros são os que correspondem ao cabeçalho.

278 Q152674
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Com base no resultado do comando tcpdump mostrado acima,

julgue os itens a seguir.

O cabeçalho do pacote mostra que é utilizada a versão IPv4 com um header length de 5, ou seja, 5 palavras de 4 bytes cada (20 bytes ao todo).

279 Q152673
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes.

No Windows NT 4.0, a modificação do registro conforme mostrada abaixo impede que seja armazenado no log o último nome de logon.

280 Q152672
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto a conceitos de segurança e administração dos sistemas Linux e OpenBSD, julgue os itens de 58 a 62.

No Linux, por default, o tamanho mínimo aceitável para uma senha é 5 caracteres, entre strings, letras, números, caracteres especiais etc. Para mudar esse valor, pode-se editar o arquivo /etc/passwd e alterar a linha que contém a instrução PASS_MIN_SIZE.