Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:
− Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;
− Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;
− Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.
Este mecanismo do COBIT 5 é denominado
Informática / Microinformática - Criptografia e Assinatura Digital - Fundação Carlos Chagas (FCC) - 2017
As lacunas I e II são, correta e respectivamente, preenchidas com
As redes sem fio são padronizadas segundo o IEEE, que regulamentou a norma 802.11 e as suas versões dividindo em grandes grupos em função do seu raio de alcance. Um destes grupos denomina-se
Esse tipo de ataque é chamado
Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.
I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).
II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.
III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.
IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.
V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).
Estão corretos os métodos
A figura abaixo apresenta uma arquitetura de rede com firewall. DMZ refere-se a uma DeMilitarized Zone ou zona desmilitarizada.
Um Técnico, observando a figura, afirma corretamente que
Considere a rede de computadores abaixo
.As caixas I e II correspondem, correta e respectivamente, aos dispositivos de interconexão:
Na arquitetura TCP/IP, a Camada de
Um Técnico deseja verificar como estão as configurações TCP/IP de um computador com sistema operacional Windows 7, em português. Para fazer isso, ele deve:
I. Acessar o Painel de Controle, digitar a palavra adaptador na caixa de pesquisa, e, na Central de Rede e Compartilhamento, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.
II. Clicar no botão Iniciar, digitar a palavra TCP/IP na caixa de pesquisa, escolher Exibir conexões de rede. Na janela que se abre, clicar com o botão direito do mouse na conexão desejada e escolher Propriedades.
III. Acessar o Painel de Controle, escolher Central de Rede e Compartilhamento, escolher Alterar as configurações TCP/IP. Na janela que se abre, clicar na conexão desejada para abrir a janela com as Propriedades.
O Técnico consegue verificar as configurações TCP/IP usando
Considere que uma LAN do Tribunal está conectada em uma topologia formada por um switch como dispositivo concentrador central, do qual partem diversos pontos como desktops, impressora e servidor de dados. Certo dia, o switch parou de funcionar e toda a rede foi paralisada. Um Técnico foi chamado para solucionar o problema. Ele propôs, então, o uso de outro tipo de topologia que possui mais de uma conexão ao mesmo ponto/dispositivo da rede, de forma que se um link entre dois pontos se tornar inoperante, haverá outro caminho que permitirá o tráfego de dados entre esses pontos. Isso manterá a funcionalidade da rede mesmo em caso de falhas no meio de transmissão. Além disso, com esta topologia será possível escolher caminhos alternativos para os dados caso haja congestionamento de tráfego, e até mesmo dividir a carga de transmissão dos dados entre dois ou mais caminhos distintos.
A topologia anterior da LAN e a nova topologia proposta pelo Técnico são, correta e respectivamente,
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...