Magna Concursos

Foram encontradas 120 questões.

647438 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para atender à demanda de configuração personalizada das informações a serem registradas nos arquivos de log, deve-se utilizar a diretiva LogFormat.
 

Provas

Questão presente nas seguintes provas
647437 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para se protegerem as configurações do Apache de modificações por outros arquivos do tipo .htaccess, deve-se utilizar a configuração a seguir.

Enunciado 3494141-1
 

Provas

Questão presente nas seguintes provas
647436 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para que seja possível a modificação do local de armazenamento dos logs do Apache, utiliza-se a diretiva mod cgi.
 

Provas

Questão presente nas seguintes provas
647435 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Para visualizar as últimas 30 linhas de um arquivo texto de nome lista.txt, que contenha mais de 1.000 linhas, deve-se executar o comando: head -30 lista.txt.
 

Provas

Questão presente nas seguintes provas
647434 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.
 

Provas

Questão presente nas seguintes provas
647433 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Considere que um administrador de rede tenha elaborado uma rotina com nome /opt/rotina.sh para verificação de problemas de integridade em um disco rígido do servidor. Para agendar a execução automatizada da rotina, o administrador decidiu editar o arquivo /etc/crontab e, com o objetivo de que a execução ocorresse todo domingo, às três horas da manhã, inseriu, como usuário root, a entrada a seguir.

* * 5 03 00 root/opt/rotina.sh

Nesse caso, o procedimento realizado pelo administrador está correto e a rotina será executada como usuário root, em data e hora pretendidas.
 

Provas

Questão presente nas seguintes provas
647432 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
 

Provas

Questão presente nas seguintes provas
647431 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.
 

Provas

Questão presente nas seguintes provas
647430 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
 

Provas

Questão presente nas seguintes provas
647429 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
 

Provas

Questão presente nas seguintes provas