Questões Concurso IPEA

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso IPEA

Relativos a arquitetura e tecnologias de sistemas de informação, julgue os itens que se seguem.

O tempo e o esforço para desenvolver um sistema complexo levam os sistemas de grande porte a serem projetados para uma duração longa. Tais sistemas possuem hardware, software processos e procedimentos legados e as decisões por mantê-los muitas vezes se deve ao alto risco em substituí-los.

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Um ataque comum para os usuários que se conectam em servidores de IRC e que possuem um firewall pessoal é que alguns servidores maliciosos enviam para a máquina do cliente conexões que checam a existência de proxies, de forma a invadir os diretórios pessoais do usuário. O uso do firewall permite que essas conexões sejam apontadas como possíveis ataques.

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados.

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque.

Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.

A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis