SóProvas



Prova FAURGS - 2014 - HCPA - Analista de TI I - Suporte em Infraestrutura


ID
2630380
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Em relação à IN 04 - Instrução Normativa MP/SLTI n.º 04 de 2010, quais as fases que devem seguir as contratações de Soluções de Tecnologia da Informação?

Alternativas
Comentários
  • Art. 8º As contratações de Soluções de Tecnologia da Informação deverão seguir três fases:

     

    I - Planejamento da Contratação;

    II - Seleção do Fornecedor; e

    III - Gestão do Contrato.

     

    INSTRUÇÃO NORMATIVA N° 4, DE 11 DE SETEMBRO DE 2014..

  • PSG

    P - Planejamento

    S - Seleção

    G - Gestão


ID
2630383
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Conforme as diretrizes para a implementação do Perímetro de Segurança Física e do Ambiente, é apropriado que:


I - os perímetros de segurança sejam claramente definidos.

II - sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do ambiente.

III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.


Quais estão corretas? 

Alternativas
Comentários
  • III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.

     

    9.1.1 Perímetro de segurança física
    g) as instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros.
    Fonte: ABNT NBR ISO/IEC 27002:2005


ID
2630386
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação aos principais elementos de uma estrutura de datacenter, conforme a ANSI-TIA-942-2005, considere as afirmações a seguir.


I - A Horizontal Distribuition Area (HDA) é usada para servir áreas de equipamentos quando um único equipamento está localizado na Main Distribuition Area (MDA).

II - O entrance room é um espaço usado para interface entre o sistema de cabeamento do datacenter e o cabeamento entre os prédios.

III - A Main Distribuition Area (MDA) inclui o Main Cross-conect (MC), que é o ponto central de distribuição do cabeamento estruturado para o datacenter, podendo incluir o Horizontal Cross-connect (HC) quando os equipamentos da área são servidos diretamente da MDA.


Quais estão corretas?

Alternativas

ID
2630389
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à classificação em TIERs, conforme a ANSI-TIA-942-2005, considere as afirmações a seguir.


I - O datacenter Tier 3 é considerado tolerante a falhas (fault tolerant), pois tem múltiplos caminhos de distribuição de energia e resfriamento, sendo todos eles ativos.

II - O datacenter Tier 4 é considerado tolerante a falhas (fault tolerant), pois tem múltiplos caminhos de distribuição de energia e resfriamento e ao menos dois desses caminhos estão normalmente ativos.

III - O datacenter Tier 3 e o datacenter Tier 4 são ambos considerados tolerantes a falhas.


Quais estão corretas?

Alternativas
Comentários
  • Certificação TIER é uma certificação usada para mensurar o nível da infraestrutura de um local destinado ao funcionamento de um centro de processamento de dados (CPD). O Uptime Institute Professional Services é o único fornecedor de consulta e Certificações para o Sistema de Classificação Tier.A norma TIA 942 [3] da Associação das Indústrias de Telecomunicações (TIA) descreve os requisitos para a infraestrutura de centro de processamento de dados.

    TIER 1 Caminho de distribuição único não-redundante que serve os equipamentos de TI. Componentes de capacidade não-redundantes. Infraestrutura do local básico garantindo disponibilidade 99,671%

    TIER 2 Cumpre todos os requisitos do Tier 1. Infraestrutura do local com componentes de capacidade redundante, garantindo a disponibilidade de 99,741%

    TIER 3 Cumpre todos os requisitos Tier 1 e Tier 2. Múltiplos caminhos de distribuição independente, servindo aos equipamentos de TI. Todos os equipamentos de TI devem ser dual-alimentados e totalmente compatíveis com a topologia da arquitetura do local. Infraestrutura local paralelamente sustentável, garantindo a disponibilidade de 99,982%

    TIER 4 Cumpre todos os requisitos Tier 1, Tier 2 e Tier 3 Todos os equipamentos de refrigeração são independentes e dual-alimentados, incluindo os de esfriamento e de aquecimento, ventilação e sistemas de ar-condicionado (HVAC). Infraestrutura local tolerante a falhas, com instalações de armazenamento e distribuição de energia elétrica, garantindo a disponibilidade de 99,995%

  • I O Tier 3 é considerado com Data center com manutenção e operação simultâneas

    II)Correto

    III) Somente o Tier 4 é tolerante a falhas. 


ID
2630392
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos equipamentos de interconexão de redes, considere as afirmações a seguir.


I - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um domínio de colisão e todas elas formando um único domínio de broadcast.

II - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, cada porta definindo um único domínio de broadcast.

III - Um switch é um equipamento de interconexão de redes em que cada porta pode ser vista como um segmento de uma máquina ligado a outros segmentos (portas) através de uma ponte, definindo domínios de colisão e vários domínios de broadcast.


Quais estão corretas?

Alternativas
Comentários
  • Gabarito: A.

     

    O switch quebra domínios de colisão, mas não quebra de broadcast/difusão.

     

     

                                                             Colisão                          Broadcast/Difusão

     

    Hub / Repetidor                                   1                                              1

     

    Switch / Bridge                               n (portas)                                     1

     

    Roteador                                         n (portas)                              n (portas)


ID
2630395
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que se refere às tecnologias de armazenamento de dados, considere os itens a seguir.


I - Sistema baseado em conteúdo.

II - Suporta armazenamento de instância única.

III - Arquitetura RAIN (Redundant Array of Independent Nodes).


Qual dos itens acima está relacionado à tecnologia CAS (Content-Addressed Storage)?

Alternativas

ID
2630398
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Quais processos fazem parte do livro Transição de Serviço da Biblioteca ITIL v3

Alternativas
Comentários
  • Gabarito B

    (Transição de Serviço da ITIL) Uma etapa no ciclo de vida de um serviço. A transição de serviço garante que serviços novos, modificados ou obsoletos atendam às expectativas do negócio como documentado nas etapas de estratégia de serviço e desenho de serviço do ciclo de vida. A transição de serviço inclui os seguintes processos: planejamento e suporte da transição, gerenciamento de mudança, gerenciamento de configuração e de ativo de serviço, gerenciamento de liberação e implantação, validação e teste de serviço, avaliação da mudança e gerenciamento de conhecimento. Embora estes processos estejam associados com a transição de serviço, a maioria dos processos tem atividades que ocorrem em múltiplas etapas do ciclo de vida do serviço.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Processos da Transição de serviços:

    -planejamento e suporte à transição,

    -gerenciamento de mudanças,

    -gerenciamento da configuração e dos ativos de serviço,

    -gerenciamento da liberação e da distribuição,

    -teste e validação de serviço,

    -avaliação de mudanças

    -gerenciamento do conhecimento

    A) Gerenciamento de Demanda(Estratégia de Serviço); Gerenciamento de Nível de Serviço; Gerenciamento de Continuidade dos Serviços de TI.

    B) Gerenciamento de Mudança; Gerenciamento de Configuração e Ativos de Serviço; Gerenciamento de Liberação; Teste e Validação de Serviço; Avaliação do Serviço, Planejamento e Suporte à Transição.

    C) Gerenciamento de Incidentes(Operação de Serviço); Gerenciamento de Mudança; Gerenciamento de Ativos de Serviço e Configuração; Gerenciamento de Liberação e Distribuição; Validação e Testes do Serviço; Avaliação; Gerenciamento do Conhecimento.

    D) Gerenciamento de Mudança; Gerenciamento de Ativos de Serviço e Configuração; Gerenciamento de Liberação e Distribuição; Gerenciamento do Conhecimento; Gerenciamento de Eventos(Operação de Serviço).

    E) Gerenciamento de Incidentes(Operação de Serviço); Gerenciamento de Ativos de Serviço e Configuração; Gerenciamento de Liberação e Distribuição; Gerenciamento de Acesso; Gerenciamento de Aplicações.


ID
2630401
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Com relação ao Guia de boas práticas em contratação de soluções de tecnologia do TCU, considere os itens a seguir.


I - Definição do objeto, Fundamentação da contratação, Descrição da solução de TI e Requisitos da contratação. 

II - Necessidade da solução de TI, Modelo de execução do objeto, Modelo de gestão do contrato, Forma de seleção do fornecedor e Análise de Risco. 

III - Justificativas para o parcelamento ou não da solução, Critérios de seleção do fornecedor, Estimativas dos preços, Adequação orçamentária e Relação entre a demanda prevista e a quantidade de cada item. 


Quais são os artefatos que devem ser produzidos no termo de referência ou projeto básico? 

Alternativas

ID
2630404
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na norma ABNT NBR ISO/IEC 27.002:2005, assinale a alternativa que NÃO apresenta controles considerados práticos para a segurança da informação.

Alternativas
Comentários
  • Ué, e a parte 12.1.2

    Gestão de mudanças ?

  • Veja bem jovem mancebo examinador...Na letra B: Documento da política de SI, por ser um documento da organização, faz parte dos controles ESSENCIAIS, junto com a propriedade intelectual e os dados e informações pessoais...logo, não pode ser controle prático. A política sim! O documento com a política não!

  • Só para lembrar

    ABNT NBR ISO/IEC 27.002:2005


ID
2630407
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.


I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004.

II - Os requisitos definidos na Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de seu tipo, tamanho e natureza.

III - Qualquer exclusão de controles considerados necessários para satisfazer os critérios de aceitação de riscos precisa ser justificada.


Quais estão corretas?

Alternativas
Comentários
  • A Declaração de Aplicabilidade contém os controles que serão necessários e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles.

     

    (ISO 27001:2013)

     

    Gabarito E;

    .

    .

    .

    At.te

    Foco na missão!


ID
2630410
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Considerando as orientações do TCU, assinale a alternativa INCORRETA em relação às boas práticas em contratação de soluções de Tecnologia da Informação.

Alternativas
Comentários
  • Art. 9º A fase de Planejamento da Contratação consiste nas seguintes etapas:


    I - Instituição da Equipe de Planejamento da Contratação;

    II - Estudo Técnico Preliminar da Contratação;

    III - Análise de Riscos; e

    IV - Termo de Referência ou Projeto Básico.



    § 2º Exceto no caso em que o órgão ou entidade seja partícipe da licitação, quando são dispensáveis as etapas III e IV do caput deste artigo, é obrigatória a execução de todas as etapas da fase de Planejamento da Contratação, independentemente do tipo de contratação, inclusive nos casos de:


    (Redação dada pela Instrução Normativa N° 2, de 12 de janeiro de 2015)

    I - inexigibilidade;

    II - dispensa de licitação ou licitação dispensada;

    III - criação e adesão à Ata de Registro de Preços; e

    IV - contratações com uso de verbas de organismos internacionais, como Banco Mundial,

    Banco Internacional para Reconstrução e Desenvolvimento, e outros.


ID
2630413
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as afirmativas abaixo em relação a um projeto de virtualização.


 I - O Planejamento de capacidade (Capacity Planning) é um dos principais passos do projeto de virtualização, sendo constituído pelas seguintes fases: coleta, análise, testes e elaboração do relatório de capacidades.

II - Durante uma Prova de Conceito (POC), o estágio ou fase de construção inclui o desenho da solução, o período de execução e o plano de testes.

III - Os critérios de escolha do fornecedor incluem: desempenho do software de virtualização, disponibilidade, segurança, base atual instalada e funcionalidades ofertadas.


Quais estão corretas? 

Alternativas
Comentários
  • I: CORRETO

    Coleta. Nesta primeira fase devemos listar os hardwares e sistemas operacionais instalados, coletar o desempenho dos serviços, identificando o consumo de processamento, memória, disco e rede. Sugere-se efetuar esta coleta durante um período de pelo menos um mês, para uma cobertura completa dos eventos da organização. O resultado desta fase inclui o inventário dos servidores físicos na sua instalação e as métricas de desempenho de cada serviço.

    Análise. Nesta etapa, os dados coletados na fase anterior são comparados com os  parâmetros pré-definidos para identificar os servidores, sistemas operacionais e serviços compatíveis com a virtualização. Esta etapa inclui uma análise do hardware necessário para suportar servidores virtualizados, análise do desempenho dos serviços e das necessidades de failover e expansão de curto prazo.

    Testes. Neste caso, juntamente com uma ferramenta de apoio ao planejamento de capacidade, o mais prudente é desenvolver uma prova de conceito (Proof Of Concept – POC) do ambiente a ser virtualizado, junto com uma análise do custo total do investimento, gerando uma solução que deverá ser discutida com o cliente e refinada.

    Elaboração do relatório. O relatório de planejamento de capacidade deve incluir servidores compatíveis com a virtualização, os serviços indicados para serem virtualizados (número inicial de máquinas virtuais), a memória virtual necessária, o total de máquinas virtuais suportadas. O relatório também deverá indicar as necessidades de treinamento da equipe. Este tipo de relatório também é conhecido como Avaliação de Disponibilidade para Virtualização (Virtualization Readiness Assessment – VRA).

    II – ERRADO. Durante uma Prova de Conceito (POC), o estágio ou fase de construção inclui a fase de instalação, configuração e teste.

    III: CORRETO. Os critérios de escolha do fornecedor passam por desempenho do software de virtualização, disponibilidade, segurança, base atual instalada e funcionalidades ofertadas. A decisão quase sempre recai entre três opções de fornecedores: VMware, Microsoft e

    Citrix.

    Fonte: Escola Superior de Redes RNP.

    Apostila Administração de Sistemas / Virtualização de Servidores


ID
2630416
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa correta em relação aos diferentes softwares de virtualização.

Alternativas
Comentários
  • a) ERRADO. O Hyper-V é considerado o melhor pelos especialistas na categoria de softwares de virtualização. Já o Vmware Workstation ganha pontos no item desktop virtual.

    Um cenário em que o Hyper-V foi considerado apropriado para quem tem múltiplos VMs para gerenciar, sem qualquer software externo que os conecte. E para quem trabalha bastante com imagem, com bons recursos de armazenamento e busca.

    Já o Vmware Workstation, é muito indicado para montar sistemas operacionais virtuais, oferecendo muitos recursos para os seus usuários. Sua instalação, conforme o portal de tecnologia, é simples e rápida.

    c) ERRADO. A Citrix cria software que permite que os indivíduos de uma empresa trabalhem e colaborem remotamente, independentemente do dispositivo ou da rede. As principais áreas em que a empresa trabalha são computadores e aplicativos; Desktop como serviço (DaaS); rede e nuvem ; e Software como serviço (SaaS).

    d) ERRADO. A ferramenta de gerenciamento Xencenter é disponibilizada apenas para Windows.

    e) ERRADO. O System Center Virtual Machine Manager 2012 (SCVMM) é usado para gerenciar servidores virtuais na rede. Além do Hyper-V, ele pode gerenciar outras soluções de virtualização, como o vSphere.


ID
2630419
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos procedimentos abaixo é utilizado para descobrir o WWPN em um host com XenServer, utilizando Fibre-Channel?

Alternativas
Comentários
  • i have no idea

  • Me either

  • fc_host - Fibre Channel host


ID
2630422
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmações abaixo sobre endereçamento IPV6.


I - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B

II - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F:0:0:140B

III - O endereço IPV6 2001:DB8:0:54:0:0:0:0 pode ser escrito como 2001:DB8:0:54::

IV - O endereço link local é atribuído automaticamente utilizando o prefixo FC00::/7

V - Existem, no IPV6, três tipos de endereços definidos: unicast, multicast e broadcast


Quais estão corretas?

Alternativas
Comentários
  • I - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F::140B. ERRADA, podemos abreviar os zeros somente uma (::)

    II - O endereço IPV6 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8::130F:0:0:140B. Correta.

    III - O endereço IPV6 2001:DB8:0:54:0:0:0:0 pode ser escrito como 2001:DB8:0:54:: Correta, abreviação dos zeros ocorreu somente uma vez.

    IV - O endereço link local é atribuído automaticamente utilizando o prefixo FC00::/7. ERRADA, o  prefixo para link local é FE80::/64, Para ULA que usamos o prefixo FC00::/7

    V - Existem, no IPV6, três tipos de endereços definidos: unicast, multicast e broadcast . ERRADA, não temos broadcast em ipv6.

     

     

    GABARITO LETRA B


ID
2630425
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmações abaixo sobre a suite de protocolos IPSec e o protocolo IPv6.


I - O IPSec possui três modos de operação: o modo túnel, o modo transporte e o modo encapsulated security.

II - O modo túnel tem o objetivo de realizar IPSec somente entre dois pontos.

III - O modo transporte tem o objetivo de utilizar IPSec para todo o tráfego que irá sair da rede local e passar por locais onde pode ser alterado ou falsificado. Nesse modo, os roteadores encapsulam o pacote original, que é desencapsulado ao chegar ao roteador de borda do destino e encaminhado para a máquina de destino.

IV - O modo encapsulated security tem por objetivo prover o modo túnel e o modo transporte simultaneamente.

V - Os roteadores e firewalls devem permitir aos nós IPv6 usarem ICMPv6.


Quais estão corretas?

Alternativas
Comentários
  • I - Existem dois modos de operação: Tunel e tranporte;

    II e III- trocadas

    IV - Existe um campo no cabeçalho chamado ESP - Encapsulating Security Payload

    V - a unica q sabia kkkkk



ID
2630428
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as afirmações abaixo em relação a sistemas de arquivos.


I - O primeiro arquivo de um volume NTFS é o MBR.

II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como Alternate Data Streams.

III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.

IV - O Superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita.

V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode.


Quais estão corretas?

Alternativas
Comentários
  • Alternativa correta: C.

    .

    I - ERRADA: errei por causa da sigla que é parecida. O primeiro arquivo é a Master File Table, ou MFT (e não MBR).


ID
2630431
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à Segurança da Informação, considere as afirmações a seguir.


I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.

II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.

III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source

IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada. 


Quais estão corretas? 

Alternativas
Comentários
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:

    O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.

    O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.

    O cliente por sua vez responde com um ACK, e a conexão está estabelecida.

    Isto é o chamado aperto de mão em três etapas (Three-Way Handshake).

     

    https://pt.wikipedia.org/wiki/SYN_Flood

  • Questão extremamente difícil, parabéns para quem acertou de primeira!


    algumas observações:


    I) De fato está correta. O Three-Way Handshake é definido pela sequência SYN -> SYN ACK -> ACK. No caso do ataque SYN Flood, a ultima mensagem (ACK) nunca é recebida.


    II) O ataque Smurf é um ataque DDoS baseado em ICMP. Sua forma de ataque é parecida com o ataque ping flood e não como descrita na questão.


    III) ?


    IV) Mesmo não conhecendo essa flag de configuração é possível inferir que esteja errada. Note que "echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts" instrue o sistema a ignorar broadcast de ICMP. Como sabemos, ICMP é camada 3, enquanto TCP (onde ocorre ataque SYN FLOOD) é camada 4.


    V) ?


  • Alternativa correta: A. 

    .

    .

    Explicação técnica de cada afirmativa:

    .

    I - CORRETA: geralmente o 3-way-handshake to TCP é usado para estabelecer uma conexão. Isso envolve um pedido do cliente ao servidor, o qual reserva os recursos para gerenciar a conexão. Depois o servidor responde ao cliente, que devolve um ACK. A alteração é na resposta do cliente, que deixa de ser implementada. Dessa forma, o cliente malicioso solicita uma conexão, o servidor reserva os recursos, mas o cliente não responde mais, fazendo com que o servidor mantenha os recursos reservados sem nenhuma conexão estabelecida. Isso faz os recursos do servidor esgotar rapidinho.

    .

    II - ERRADA: smurf envolve colocar o IP da vítima como sendo a origem de uma série de pacotes que é enviada para uma rede. As respostas desses pacotes acabam indo para a vítima, e não pra quem enviou os pacotes, fazendo com que a vítima sofra uma inundação de pacotes de resposta.

    .

    III - ERRADA: quaaaase acertou o comando. O certo seria --spoof ou -a no lugar de --rand-source. Isso mudaria o endereço de origem dos pacotes para fazer o que o comando deseja. 

    .

    IV - ERRADA: o certo seria o comando echo 1 > /proc/sys/net/ipv4/tcp_syncookies. Esse comando escreve "1" no arquivo /proc/sys/net/ipv4/tcp_syncookies, que é interpretado como TRUE (verdadeiro) quando esse arquivo é lido. Isso habilita o uso de cookies quando uma conexão é aberta usando o 3-way-handshake descrito acima. Com isso fica mais difícil fazer DoS porque o servidor passa a exigir a criação de um cookie no navegador do cliente quando esse desejar abrir uma conexão. Para um cliente normal isso não faz diferença, mas pra um atacante que está fazendo isso dificulta na hora de simular uma conexão.

    .

    V - ERRADA: pelo que vi é escrito em C ou C++. 

    .

    Dúvidas me mandem mensagem. At.te

  • parabéns nada mano, questão que obriga a sorte isso sim, nenhum concurseiro de nenhuma área (nem perito PF área 3) tem obrigação de saber de script Cymothoaseiláoque e hping3seiláoque, ah não ser que esteja expresso no edital

    Pela defesa dos direitos dos concurseiros!!!

    Agora as outras assertivas estavam nível OK,icmp_echo_ignore_broadcasts há na parte de segurança em Linux em vários livros, Smurf e SynFlood tem em qualquer livro renomado de segurança, o que aliás, tem que ser a fonte das bancas né, senão o conteúdo fica infinito e conteúdo infinito significa que a amostragem pode ser qualquer coisa, e a prova vai virando loteria...É um tal de banca cobrando wiki, devmedia, e tudo que é site, como que eu vou resumir a internet?

    PS: o hping3 até tem no livro Hacking Exposed, que é fonte bastante comum, mas ainda assim, exagero total...


ID
2630434
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à Segurança da Informação, considere as afirmações abaixo:


I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.

II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.

III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.

IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.

V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.


Quais estão corretas?

Alternativas
Comentários
  • IV -  ERRADO:  OllyDbg, é um dos melhores e mais poderosos debuggers (incluindo um disassembler) disponíveis no mercado. É também pequeno e gratuito.

     

    V - ERRADOstrace é um rastreador genérico de chamadas de sistemas, se anexa em um processo já em execução.

     


     


ID
2630437
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Não definido

Em relação à Bioética e Informação, temática “Confidencialidade”, assinale a alternativa INCORRETA.

Alternativas

ID
2630440
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Um switch Fibre-Channel é um comutador de rede compatível com o protocolo FC (Fibre-Channel), o qual permite a criação de um Tecido FC, um componente central de grande parte das Storage Area Networks. Tal tecido é uma rede de dispositivos que permite comunicação muitos-para-muitos, busca de nomes de dispositivos, segurança e redundância. Os switches FC implementam o zoneamento (Zoning) como mecanismo para impedir tráfego indesejado entre certos nodos da rede FC. Em relação ao texto acima, considere as afirmações a seguir.

I - Um grupo de zonas, também conhecido por Zoning Config ou Zoneset, serve para agregar um conjunto de zonas individuais, que devem ser usadas simultaneamente.
II - O zoneamento, também conhecido por Fibre-Channel Zoning, é o particionamento de um switch FC em conjuntos menores, de forma a restringir interferências entre dispositivos, aumentar a segurança e simplificar o gerenciamento.
III - Ao usar zoneamento por porta no switch FC, mudando um dispositivo de porta, esse perderá o acesso, a não ser que sejam feitos os devidos ajustes no zoneamento.
IV - Ao usar Soft Zoning no switch FC, um dispositivo pode consultar o Fabric Name Service do switch para obter o endereço dos dispositivos para os quais tiver acesso. 

Quais estão corretas?

Alternativas

ID
2630443
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O termo RAID (Redundant Array of Indepent Disks) refere-se a tecnologias que combinam dois ou mais discos rígidos num arranjo lógico, disponibilizando um volume com características particulares de proteção contra falhas, performance e espaço total disponível. Isso é feito com hardware especializado ou usando software num computador. Associe os três tipos de RAID listados abaixo, cada um constituído por um número “d” de discos, iguais entre si, a suas respectivas características.

(1) RAID-1
(2) RAID-5
(3) RAID-6

( ) Tolera falhas em no máximo 02 discos do arranjo, sem indisponibilizar o volume.
( ) O arranjo mínimo contém 03 discos.
( ) Tolera falhas em “d-1” discos de um arranjo de “d” espelhos.
( ) Tolera falha em no máximo 01 disco do arranjo, sem indisponibilizar o volume.
( ) O espaço total disponível no volume corresponde ao de “d-2” discos.
( ) Protege os dados do volume por espelhamento.
( ) O arranjo mínimo contém 02 discos.
( ) Espaço disponível no volume corresponde ao de “d-1” discos.
( ) Arranjo mínimo contém 04 discos.
( ) O espaço total disponível no volume corresponde ao de 01 disco.
( ) Protege os dados por paridade dupla, distribuída ou intercalada.
( ) Protege os dados usando paridade distribuída ou intercalada.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

Alternativas
Comentários
  • GABARITO B. Questão show, fácil de ganhar para quem conhece os conceitos, basta ir eliminando.

     

    (RAID 6) Tolera falhas em no máximo 02 discos do arranjo, sem indisponibilizar o volume.

    (RAID 5) O arranjo mínimo contém 03 discos.

    (RAID 1) Tolera falhas em “d-1” discos de um arranjo de “d” espelhos.

    (RAID 5) Tolera falha em no máximo 01 disco do arranjo, sem indisponibilizar o volume.

    (RAID 6) O espaço total disponível no volume corresponde ao de “d-2” discos.

    (RAID 1) Protege os dados do volume por espelhamento.

    (RAID 1) O arranjo mínimo contém 02 discos.

    (RAID 5) Espaço disponível no volume corresponde ao de “d-1” discos.

    (RAID 6) Arranjo mínimo contém 04 discos.

    (RAID 1) O espaço total disponível no volume corresponde ao de 01 disco.

    (RAID 6) Protege os dados por paridade dupla, distribuída ou intercalada.

    (RAID 5) Protege os dados usando paridade distribuída ou intercalada. 

     

  • A questão mais bem elaborada que vi sobre RAID. Perfeita!

    Gabarito B


ID
2630446
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A Storage Area Network (SAN) é uma arquitetura projetada para conectar dispositivos de armazenamento remotos a servidores, na qual os dispositivos de armazenamento funcionam sob comando do sistema operacional, de forma equivalente aos que estão localmente conectados ao servidor. Uma das topologias mais usadas para interconectar SANs é a topologia Fibre-Channel Switched Fabric (FC-SW), composta por switches fibre-channel, em que todos os dispositivos ou loops são conectados aos switches, incluindo placas adaptadoras fibre-channel em computadores, dispositivos de armazenamento de dados e outros switches. Considere as afirmações abaixo sobre algumas características do FC-SW quando comparado às topologias alternativas de conexão Point-to-Point (FC-P2P) e conexão Arbitrated-Loop (FC-AL). 


I - O FC-SW não permite misturar dispositivos com diferentes taxas de comunicação.

II - O tráfego entre duas portas de dispositivos quaisquer flui somente através dos switches FC-SW, não sendo transmitido para qualquer outra porta.

III - A falha de uma porta FC-SW é isolada e não afeta a operação das outras portas.

IV - O número máximo de portas possível é o menor dentre as três topologias.

V - Os switches FC-SW gerenciam o estado do fabric, provendo conexões otimizadas.


Quais estão corretas?

Alternativas

ID
2630449
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Storage Area Network (SAN), Network Attached Storage (NAS) e Direct Attached Storage (DAS) são tecnologias capazes de fornecer espaço de armazenamento de dados em sistemas informáticos. Em sistemas DAS, um conjunto de discos é diretamente conectado a um computador, enquanto que nas outras duas tecnologias o conjunto de discos é disponibilizado através de uma rede, Internet Protocol (IP) ou Fibre-Channel (FC), conforme o caso. O armazenamento final propriamente dito ocorre sempre em unidades de discos virtualizados, conhecidos como _______________.

Em _______________, o computador conectado ao sistema de discos gerencia seus próprios sistemas de arquivos sobre as LUNs, com diferenças no tipo de conexão física entre o computador-usuário e o sistema de armazenamento e nos protocolos de acesso (SCSI e SCSI over Fibre-Channel Protocol, respectivamente).

Em _____________, o sistema de arquivos localiza-se junto ao armazenamento, separado do computador usuário por uma rede IP e um protocolo de acesso, como SMB/CIFS ou NFS.

Um sistema SAN provê _________ para as aplicações, enquanto que o NAS provê _____________.


As palavras ou expressões que completam correta e respectivamente as lacunas das frases acima são:

Alternativas
Comentários
  • e-

    NAS - file level

    SAN - block level


ID
2630452
Banca
FAURGS
Órgão
HCPA
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere ao modelo de gerenciamento de redes TCP/IP, considere os elementos abaixo.


 I - Estação e Agente de Gerenciamento.

II - MIB (Management Information Base).

III - Protocolo de Gerenciamento de Redes.


Quais integram o modelo de gerenciamento de redes TCP/IP? 

Alternativas
Comentários
  •  I - Estação e Agente de Gerenciamento.

    II - MIB (Management Information Base).

    III - Protocolo de Gerenciamento de Redes.

     

     

    Todos os elementos acima estão relacionados ao protocolo SNMP , que é muito utilizado para gerecimento de redes baseado no TCP/IP

     

    Letra E

  • Componentes básicos do protocolo SNMP:

    -- Agente SNMP;

    -- Sistema de Gerenciamento de rede (NMS);

    -- Bando de dados (MIB);

    -- Protocolo SNMP.

     

    At.te

    Foco na missão