11 Q151921
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Os Sistemas Operacionais mais modernos, Windows Server ou Linux RedHat Enterprise, vem com ferramentas para a criação e gerenciamento do firewall, suas regras e exceções. A figura abaixo mostra uma rede privada acessando uma rede externa através de um firewall. Sobre tecnologias de firewall, levando em consideração os fluxos de conexão: INPUT, OUTPUT e FORWARD, qual das afirmativas abaixo está correta?

12 Q151278
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Analise as afirmativas abaixo:

I – XMPP, é um protocolo aberto, extensível, baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. O Google Talk, Pidgin e MSN Messenger são exemplos de aplicações que utilizam o XMPP em suas implementações.

II – Com a utilização do serviço SMTP no IIS 6, em um servidor com o Windows Server 2003, é possível criar um servidor de e-mail completo, no qual é possível criar contas para os usuários, com a criação de caixas de mensagens para os mesmos.

III – Quando o Windows Server 2003 não está conseguindo inicializar no Modo Normal, temos a opção de inicializá-lo no Modo Seguro. No Modo Seguro, ape...

13 Q150876
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

A utilização de Diretórios de Autenticação e informações estão se tornando comuns em corporações pela praticidade de ter todos os usuários da rede, ativos, e demais serviços vinculados a um único esquema em árvore de informações. O AD (Active Directory) da Microsoft, é um serviço de diretório que atende ao padrão X.500. Sobre o AD e suas funcionalidades, qual a alternativa que está de acordo com o que o AD pode fazer?

14 Q150875
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar.

15 Q150874
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

De acordo com o Instituto Nacional de Tecnologia da Informação - ITI: "O Certificado Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública." Com base nesta informação, escolha a alternativa correta em relação a Certificado Digital.

16 Q150873
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms.

17 Q149883
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Redes corporativas, buscando manter a integridade segura dos computadores na rede, a segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar.

18 Q149882
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

As redes são divididas em diversas topologias, assinale a alternativa que possui topologias de rede e seus significados vinculados corretamente.

19 Q149881
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

As redes corporativas estão cada vez maiores, o que dificulta o controle manual das configurações de IP, DNS e máscara de rede. Para evitar esta problemática existe um serviço conhecido como DHCP (Dynamic Host Configuration Protocol), sobre o mesmo é correto afirmar.

20 Q149880
Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

O protocolo SMB é utilizado para compartilhamento de diretórios e impressoras em Estações e Servidores Microsoft. O RedHat Enterprise se utiliza de uma ferramenta chamada SAMBA, que implementa a compatibilidade para SMB/CIFS e permitindo servidores Linux compartilhar arquivos com Estações/Servidores Windows. Sobre o SAMBA e seus protocolos é correto afirmar.