Questões da prova:
FGV - 2009 - MEC - Atividade Técnica de Complexidade Gerencial - Gerente de Segurança
limpar filtros
80 Questões de concurso encontradas
Página 1 de 16
Questões por página:
Questões por página:
Concurso:
MEC
Disciplina:
Segurança da Informação
Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:
A sigla e a característica são:
Concurso:
MEC
Disciplina:
Redes de Computadores
Os protocolos TCP/IP foram projetado especialmente para serem utilizados na Internet, particularmente pelos recursos que oferecem.
Nesse sentido, uma característica da arquitetura TCP/IP, é:
Nesse sentido, uma característica da arquitetura TCP/IP, é:
Concurso:
MEC
Disciplina:
Sistemas Operacionais
O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos.
Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir:
I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.
II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.
Esses dois recursos são conhecidos, respectivamente, como:
Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir:
I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.
II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.
Esses dois recursos são conhecidos, respectivamente, como:
Concurso:
MEC
Disciplina:
Redes de Computadores
Os dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são.
Concurso:
MEC
Disciplina:
Segurança da Informação
No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.
Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.
As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.
As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico: