Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1)Qual das alternativas a seguir melhor define o conceito de Política de Segurança da Informação? R:É um conjunto de costumes e de boas práticas relacionadas à segurança da informação desenvolvidas a partir da cultura organizacional. 2)Qual atributo faz com que o sistema operacional execute um binário com as permissões do usuário proprietário deste arquivo? R:"s" 3)O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto: R:Criação e gestão de chaves públicas e privadas. 4)Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de Banner Grabbing. Portanto, para proteger as informações sobre o servidor Apache, bem como limitar o tamanho das requisições HTTP, é necessário modificar algumas instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto posto, quais diretivas devem ser modificadas? R:ServerSignature, Server Tokens e LimitRequestBody. 5)Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de funcionalidades implementáveis a partir do Bind9. R:Servidor DNS Direto, Recursivo, Autoritativo e Reverso. 6)Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico em uma interface denominada eth0? R:netsh interface ip set address name=" eth0" source=dhcp 7)Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações são armazenadas: R:Windows Registry. 8)Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados que registra informações acerca de vulnerabilidades conhecidas? R:CVE - Common Vulnerabilities and Exposures. 9)O acesso à internet a partir de uma rede interna, que disponibiliza de um único endereço IP público e fixo, é realizada via NAT (Network Address Translation). Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo específico de NAT denominado: R:Masquerading (NAPT) 10)Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: R:Ferramenta que monitora o uso de componentes do sistema operacional e ajusta dinamicamente suas configurações.
Compartilhar