Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
A respeito de segurança de dados, é INCORRETO afirmar:
O local contendo os sistemas de computador deve ser fisicamente seguro contra entradas diretas ou clandestinas de intrusos.
Os usuários devem ser cuidadosamente autorizados para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores.
A debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado aos dados.
Alguns usuários podem ter autorização de acesso somente a uma porção limitada do banco de dados.
Nunca deve ser permitido o acesso remoto às informações, seja por meio de terminais ou redes.
Marcos preparou os servidores que administra para a entrada no horário de verão por meio das seguintes ações:
ativou o cliente NTP4 em todos os servidores da rede;
implementou um servidor NTP primário para propagar a hora correta para outros dois servidores NTP secundários;
sincronizou os horários dos demais servidores com os servidores NTP secundários;
sincronizou os horários das estações de trabalho com sua própria estação de trabalho, cujo cliente NTP estava sincronizando horário com o servidor NTP primário da rede. Com o início do horário de verão, Marcos percebeu que todos os servidores estavam no fuso horário correto e com os horários sincronizados corretamente, porém as estações de trabalho estavam com o horário errado, apesar de estarem no fuso certo.
A característica do NTP4 que impediu que a estação de trabalho do Marcos sincronizasse horário com as demais estações foi:
Considere que sua organização possui um servidor Linux compartilhado entre vários usuários.
Neste servidor você possui acesso de root e cria a pasta /var/www/cms para depositar os arquivos do sistema de gestão de conteúdo da empresa. No entanto, você deseja permitir o acesso a essa pasta a alguns usuários somente.
Após criar o grupo denominado cms, você adiciona a ele os usuários aos quais você quer permitir o acesso à pasta em questão.
Para especificar cms como o grupo proprietário, mantendo root como usuário proprietário com controle total da pasta, e que todos os usuários do grupo cms terão permissão de leitura e escrita à pasta, os seguintes comandos devem ser executados:
chown -R root:cms /var/www/cms
chmod -R 750 /var/www/cms
chown -R cms:root /var/www/cms
chmod -R 750 /var/www/cms
chown -R root:cms /var/www/cms
chmod -R 740 /var/www/cms
chown -R cms:root /var/www/cms
chmod -R 760 /var/www/cms
chown -R root:cms /var/www/cms
chmod -R 760 /var/www/cms
Analise as afirmativas a seguir sobre o servidor web Apache HTTP, versão 2.4:
I. É configurado, por padrão, colocando diretivas em um arquivo principal, em formato texto, denominado server.conf.
II. Possui um programa executável denominado httpd que opera como um daemon que responde automaticamente a solicitações e serve os documentos hipertexto e multimídia.
III. Possui um motor de busca que faz a indexação de documentos a partir de palavras-chave indicadas pelo utilizador.
Está correto o que se afirma em:
Pedro, um estagiário da empresa AgroWWW, recebeu a tarefa de atualizar a documentação dos servidores hospedados no Datacenter. Pedro verificou que o endereço IP de vários servidores estavam documentados, mas faltava seu FQDN (Fully Qualified Domain Name). Para levantar essa informação, Pedro utilizou o comando NSLOOKUP.
Pedro conseguiu coletar as informações necessárias porque havia configurado um DNS:
Luísa pretende instalar o Active Directory (AD) como serviço de diretórios para organizar e centralizar as informações dos usuários e ativos da rede que administra. Ao analisar o AD, Luísa identificou que precisa fazer um bom planejamento do serviço de diretórios, de forma que alterações executadas na estrutura lógica não impactem na estrutura física do AD. Para ajudar no planejamento, Luísa listou os componentes do AD de acordo com a estrutura, física ou lógica, a que pertencem.
A partir da listagem confeccionada pela Luísa, é correto afirmar que:
Com relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.
O tipo relatado é denominado Detecção
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...