Magna Concursos

Foram encontradas 70 questões.

2450096 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: ABDI
Provas:
Existem configurações para tratar os pacotes de rede que trafegam para fora dos computadores. O objetivo é direcionar tanto o destino do pacote quando o retorno ou resposta ao pacote. lptables e Slirp são exemplos de:
 

Provas

Questão presente nas seguintes provas
2450086 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: ABDI
Provas:
O SNMP é um protocolo muito completo para o gerenciamento de redes. Atualmente as empresas de grande porte e, mesmo de médio e pequeno porte, estão utilizando-se de alguma forma das vantagens do gerenciamento. Assinale a alternativa que contém apenas elementos referentes a esse protocolo.
 

Provas

Questão presente nas seguintes provas
2450026 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: ABDI
Provas:
Anel, mesh ou malha, estrela, são formas de agrupar e organizar física e logicamente computadores dentro de uma rede de computadores. Observe as afirmações sobre topologias de redes.
I. Mesh ou Malha é vltada a redes de alta disponibilidade, pois permite múltiplas rotas alternativas.
II. Anel garante que todos os roteadores do anel podem manter-se conectados aos outros, mesmo no caso de queda de dois links do anel.
III. Mesh ou Malha não pode ser utilizada quando o protocolo de roteamento é o RIP.
IV. Um protocolo de roteamento, como o OSPF, fornece uma rede de alta disponibilidade no caso da topologia Mesh ou Malha.
Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
2449919 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: ABDI
Provas:
Um ataque que tomou força no início dos anos 2000 foi o DoS (Denied of Service, ou negação de serviços). Sobre esse tipo de ataque, podemos afirmar que:
I. O bloqueio de respostas para protocolos ICMP pode ser útil para evitar esse tipo de ataque.
II. Um ataque de inundação SYN é baseado no envio de pacotes TCP SYN com IPs de fonte falsificado. O equipamento (geralmente um servidor) responde a essa etapa da comunicação e fica com conexões abertas aguardando o estabelecimento de comunicação.
III. Um ataque chamado ''ataque smurf'' também provoca sobrecarga de infraestrutura devido a respostas a pacotes ICMP.
IV. A busca de um serviço por uma quantidade muito grande de pessoas pode ser interpretado como um ataque Dos.
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2449802 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: ABDI
Provas:
O conceito de DMZ (Zona desmilitarizada) é baseado no seguinte princípio:
 

Provas

Questão presente nas seguintes provas
2468437 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: QUADRIX
Orgão: ABDI
Provas:
Qual o domínio do COBIT que define as questões de auditoria e acompanhamento dos serviços de TI, sob o ponto de vista de validação da eficiência dos processos e evolução deles em termos de desempenho e automação?
Questão Desatualizada

Provas

Questão presente nas seguintes provas
2452756 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: QUADRIX
Orgão: ABDI
Provas:
Considerando os domínios do COBIT, qual define as questões operacionais ligadas ao uso da TI para atendimento aos serviços para os clientes, manutenção e garantias ligadas a esses serviços?
Questão Desatualizada

Provas

Questão presente nas seguintes provas
2452487 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: QUADRIX
Orgão: ABDI
Provas:
Qual é o método de auditoria seguido pelo COBIT?
Questão Desatualizada

Provas

Questão presente nas seguintes provas
2466433 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: ABDI
Provas:
As aplicações WEB utilizadas pelos bancos nos serviços chamados ''internet banking'' são pontos importantes a serem considerados na segurança de dados. Notadamente, porque os clientes dos bancos utilizam-se desses aplicativos em suas casas e computadores particulares em geral. Para tal segurança, essas aplicações executam sua interface com o cliente num ambiente chamado HTTPS. O uso de HTTPS significa o uso do HTTP padrão sobre o TCP usando o Secure Sockets Layer (SSL). Assinale a alternativa que explica como esse protocolo, o HTTPS, difere do S-HTTP e qual a porta padrão, respectivamente.
Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
2454999 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: QUADRIX
Orgão: ABDI
Provas:
Dois protocolos de transporte bastante conhecidos e utilizados são o TCP e o UDP. Assinale a alternativa correta.
Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas