Questões

Total de Questões Encontradas: 30

Com a utilização de um web proxy, como o squid após a instalação, se faz necessário executar algumas configurações  para liberação e/ou bloqueio do acesso à internet de acordo com os perfis de usuários cadastrados no sistema. Para  isso, é necessária a autenticação dos usuários no sistema, pois, assim, de acordo com as credenciais de cada usuário  e/ou grupo de usuários, as regras configuradas dentro do sistema podem ser aplicadas. O arquivo do squid a ser  configurado corretamente para que ele exerça suas funções é o squid.conf, pois é nele que devem ser adicionadas as  entradas para que o squid autentique através do método escolhido. Suponha que o método de autenticação escolhido  seja o Active Directory e a porta a ser utilizada é a 3128. Sabendo‐se da necessidade de uma diretiva responsável por  especificar o número de processos autenticadores que devem ser iniciados junto com o web proxy, assinale a alternativa  que apresenta corretamente a diretiva responsável por essa regra.
A
Auth_param basic realm. 
B
Auth_param basic children. 
C
Auth_param basic program.
D
Auth_param basic credentialsttl.
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda,  armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por  isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle  de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de  acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada  no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes  são, respectivamente:
A
SCR e DST.
B
SCR_AS e DST_AS.
C
SCRDOMAIN e DSTDOMAIN.
D
DSTDOM_REGEX e URL_REGEX.
O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivo) é o protocolo responsável pelas transferências  de arquivo na web. Normalmente, quando se faz um download ou um upload, é esse o protocolo responsável. Como  acontece com outros protocolos, o FTP também possui vários comandos a serem utilizados que geram pelo menos  uma resposta. Os comandos responsáveis por identificar um arquivo a ser renomeado e definir a organização dos  dados (F: arquivo, R: registro, ou P: página) são, respectivamente:
A
CDUP e CWD.
B
MKD e PASV. 
C
PWD e RETR.
D
RNFR e STRU.
A informação pode ser considerada um bem muito valioso para as organizações. Quem a detém pode conseguir  vantagem nas negociações. Dados são fatos individuais específicos, ou mesmo uma lista de itens. A partir dos dados  se conseguem as informações. A quantidade de dados gerados atualmente é enorme e para armazená‐los com  segurança, é necessária uma boa estrutura. Datacenters podem ser considerados como centro de dados e são áreas  para grandes armazenamentos de dados. Diversas empresas como Google, Microsoft, Yahoo, Facebook etc. possuem  um ou vários datacenters. Cinco elementos principais são essenciais para a funcionalidade básica de um datacenter.  Assinale‐os.
A
Roteadores, Banco de dados, Mainframes, Rede e Storage array. 
B
Banco de dados, Servidor, Sistema Operacional, Rede e Criptografia.
C
Roteadores, Banco de dados, Servidor e Sistema Operacional, Rede e Firewall.
D
Aplicativo, Banco de dados, Servidor e Sistema Operacional, Rede e Storage array.
O modelo OSI (Open Systems Interconnection – Interconexão de Sistemas Abertos) foi criado pela ISO (International  Organization for Standardization – Organização Internacional para Padronização) nos anos 70, mas só em meados  dos anos 80 se tornou um padrão internacional. É um modelo baseado em sete camadas e cada uma é responsável  por determinado serviço das redes. Uma dessas camadas é responsável pela compactação e criptografia, além da  formatação dos dados e troca entre a camada superior e a inferior a ela. Trata‐se de:
A
Sessão.
B
Transporte.
C
Apresentação.
D
Enlace de Dados.
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de  criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já  primeira  utiliza  duas  chaves,  uma  pública  e  outra  privada,  ou  seja,  uma  chave  criptografa  e  a  outra  chave  é  responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas  propriedades  é:  “Você  pode  publicar  uma  chave  amplamente  para  qualquer  pessoa  usar  sem  comprometer  o  conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de  chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
A
existem dois algoritmos associados e inversos.
B
cada um destes dois algoritmos é fácil de calcular.
C
dada alguma entrada aleatória, pode‐se gerar pares de chaves associadas e inversas.
D
é computacionalmente inviável derivar o segundo algoritmo, caso se conheça o primeiro.
A comunicação em rede é fundamental para as empresas atuais. Configurar e gerenciar uma rede bem estruturada se  torna mais fácil ao utilizar ferramentas corretas. Existem aquelas mais simples que nos ajudam a identificar determinadas  situações. Quando uma máquina apresenta algum problema de conexão, como o não acesso a alguns sites, se está  conectada a uma rede, um teste simples ajuda a identificar se ela está enviando e/ou recebendo pacotes da rede. Com o  IP dessa máquina em mãos, o administrador pode executar um teste de outra máquina, utilizando o comando ping, assim  ele tem como saber se a máquina está de fato conectada. O comando ping (sem parâmetros, como o endereço) envia um  número limitado de pacotes e, analisando o resultado, é possível identificar se ela realmente está na rede. Alguns  parâmetros são muito interessantes e um deles, ao ser adicionado, envia um número ilimitado de pacotes para a  máquina destino, somente quando o usuário determinar. O contexto anterior refere‐se a
A
ping –t.
B
ping –a. 
C
ping –f. 
D
ping –p.
Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o IIS (Internet Information Services –  Serviços de Informação da Internet), que é o serviço responsável pela disponibilização dos serviços HTTP (para  disponibilização de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades disponíveis, e isto  varia em função da versão do Windows Server 2008 utilizado. Relacione adequadamente alguns recursos do IIS a seus  respectivos nomes.  
Imagem da Questão
A sequência está correta em
A
5, 1, 3, 2, 4. 
B
4, 3, 5, 1, 2.
C
3, 5, 2, 4, 1.
D
2, 4, 1, 5, 3.
O SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Rede) é a norma mais  importante de gerenciamento de redes utilizado pela internet. Geralmente, é utilizado para o gerenciamento de  recursos apenas até a camada de rede. Nas camadas mais altas é mais comum o Gerenciamento Corporativo Baseado  na Web (WBEM – Web Based Enterprise Management), ou o Gerenciamento de Serviços Web (WS‐Management –  Web Services Management). O protocolo SNMP utiliza o conceito de gerente e agente. O gerenciamento no SNMP se  baseia em três ideias básicas. Acerca dessas ideias, no gerenciamento no SNMP, assinale a afirmativa INCORRETA.
A
Um gerente inspeciona um agente por meio de uma solicitação de informações que reflete no comportamento do  agente.
B
Um gerente força um agente a executar uma tarefa por meio da reinicialização de valores na base de dados daquele  agente.
C
Um agente contribui com o processo de gerenciamento por meio de alertas, avisando o gerente de uma situação  incomum.
D
Um agente pode buscar e comparar os valores do número de pacotes recebidos e encaminhados para determinar se  o roteador está congestionado ou não.
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos.  Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus  generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma,  pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas  é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web  (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de  segurança. Assinale‐os.
A
Confidencialidade, integridade, autenticidade e não repúdio.
B
Disponibilidade, integridade, responsabilidade e autenticidade.
C
Confidencialidade, disponibilidade, integridade e autenticidade.
D
Autenticidade, não repúdio, disponibilidade e responsabilidade.  
Página 1 de 3