Magna Concursos

Foram encontradas 70 questões.

736333 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Integridade, confidencialidade e disponibilidade das informações constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que
 

Provas

Questão presente nas seguintes provas
736331 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Considere a seguinte frase sobre a norma ISO 27001:2005:

A norma ISO 27001:2005 utiliza o modelo de melhoria para estruturar todos os processos do .

Qual das opções abaixo completa corretamente a frase acima?
 

Provas

Questão presente nas seguintes provas
736328 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
Uma empresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
736324 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite verificar se as informações foram adulteradas; e (iii) autenticidade, que permite identificar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para verificar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com
 

Provas

Questão presente nas seguintes provas
736323 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: Petrobrás
técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?
 

Provas

Questão presente nas seguintes provas
736321 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:
 

Provas

Questão presente nas seguintes provas
736320 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo
 

Provas

Questão presente nas seguintes provas
736318 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás

Um analista de suporte avalia os chamados apresentados a seguir.

I – Um controlador de domínio com Windows Server 2003 não está replicando os outros controladores de domínio. Através de Visualizar Eventos é possível verificar as mensagens de acesso negado a esse controlador. Existe uma suspeita de que a senha do controlador de domínio não esteja sincronizada com os outros controladores de domínio, precisando ser redefinida.

II – Os usuários de uma rede não estão conseguindo imprimir trabalhos de impressão grandes, com 160 páginas, em uma impressora compartilhada no departamento ao qual pertencem. Se eles enviarem os trabalhos para uma outra impressora compartilhada em outro servidor, estes são impressos sem problema. Se os usuários dividirem os trabalhos em lotes de 20 páginas, a impressora do seu departamento consegue imprimi-los sem problema. O servidor que hospeda a impressora compartilhada do departamento também hospeda um compartilhamento de arquivos no mesmo volume.

III – Um administrador de rede tentou conectar-se ao computador de um usuário da rede para estabelecer uma sessão de Área de Trabalho Remota, mas não pode estabelecer a conexão de rede. Entretanto, o analista pôde se conectar ao computador do usuário para acessar o sistema de arquivos por meio do compartilhamento C$.

Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as seguintes soluções:

  • no controlador de domínio, utilizar a ferramenta de linha de comando dsrm para redefinir a senha do computador;
  • limpar a unidade de disco rígido do servidor do departamento e remover os arquivos desnecessários do compartilhamento de arquivos para aumentar o espaço em disco;
  • cadastrar a conta do administrador de rede como membro do grupo Administradores locais no computador do usuário.

Com base nas informações acima, que chamados podem ser resolvidos pelas soluções propostas pelo analista?

 

Provas

Questão presente nas seguintes provas
736315 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando
 

Provas

Questão presente nas seguintes provas
736314 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: Petrobrás
Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:
 

Provas

Questão presente nas seguintes provas