Questões de Concurso Público EBSERH 2017 para Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG)

Foram encontradas 45 questões

Q780020 Segurança da Informação
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
Alternativas
Q780021 Redes de Computadores
Em uma comunicação em multicast, os dados são encaminhados a um grupo específico de destinatários. Esses dados são enviados a um endereço especial que representa um grupo multicast e identifica os destinatários que desejam receber os mesmos datagramas. Qual dos protocolos a seguir é o responsável por controlar quais hosts recebem datagramas que são enviados aos endereços multicast, permitindo que os roteadores saibam para onde enviar os datagramas multicast e construir as suas árvores de roteamento?
Alternativas
Q780022 Redes de Computadores
Em uma comunicação em rede, a camada de transporte desempenha um papel importante na entrega de dados para os protocolos de aplicação e controle. Qual das alternativas a seguir está correta com relação aos protocolos que operam nessa camada?
Alternativas
Q780023 Segurança da Informação
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas. I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre um comportamento fora do padrão observado, um alerta é gerado. II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um sistema. IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
Alternativas
Q780024 Redes de Computadores
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
Alternativas
Respostas
31: E
32: A
33: B
34: D
35: C