Questões do concurso:
MEC - 2009
limpar filtros
352 Questões de concurso encontradas
Página 18 de 71
Questões por página:
Questões por página:
Concurso:
MEC
Disciplina:
Redes de Computadores
Os dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são.
Concurso:
MEC
Disciplina:
Segurança da Informação
No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.
Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.
As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.
As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Concurso:
MEC
Disciplina:
Redes de Computadores
A figura a seguir refere-se a um recurso usado em redes TCP/IP que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Esse recurso permite o uso de nomes ou domínios, como www.mec.gov.br para acessar o site do MEC em vez do correspondente IP.
Na Internet, ele é representado por um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome.
Na comunicação no âmbito da pilha de protocolos TCP/IP, esse recurso se comunica com o TCP da camada de transporte por meio de uma porta conhecida.
Esse recurso e a porta são, respectivamente:
Concurso:
MEC
Disciplina:
Sistemas Operacionais
Para aumentar o nível de segurança no Apache, com o objetivo de mascarar a identidade do servidor e fazer filtragem e validação de URL, deve-se adotar o seguinte procedimento:
Concurso:
MEC
Disciplina:
Redes de Computadores
O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta.
O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.
A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.
Esse arquivo e esse diretório são conhecidos, respectivamente, por:
O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.
A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.
Esse arquivo e esse diretório são conhecidos, respectivamente, por: