Magna Concursos

Foram encontradas 165 questões.

933501 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BASA
O spam é um problema crônico no sistema de correio eletrônico. Os servidores de correio devem sempre determinar a probabilidade de uma mensagem recebida ser spam.
Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como
 

Provas

Questão presente nas seguintes provas
933500 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
No desenvolvimento de aplicações Web, o desenvolvedor deverá certamente utilizar o protocolo HTTP, devendo escolher entre duas maneiras de solicitar informação do servidor, indicadas pelos comandos GET e POST do protocolo.

A diferença básica entre eles é que o
 

Provas

Questão presente nas seguintes provas
933499 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BASA
Qual a finalidade do Zed Attack Proxy da OWASP?
 

Provas

Questão presente nas seguintes provas
933498 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O objetivo de um protocolo de roteamento é suprir a informação necessária para o roteador fazer o roteamento quando o destino não é diretamente alcançável.
O Routing Information Protocol (RIP) é um protocolo de roteamento que opera com base no algoritmo de
 

Provas

Questão presente nas seguintes provas
933497 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O SNMP é um protocolo padronizado para o gerenciamento de redes e utiliza uma arquitetura baseada em gerentes e agentes.
A operação definida no SNMP para um gerente solicitar ao agente a alteração do valor de um ou mais objetos mantidos na base de informações de gerenciamento (MIB – Management Information Base) do dispositivo monitorado é a
 

Provas

Questão presente nas seguintes provas
933496 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
Os cabos de cobre blindados melhoram o desempenho das redes de dados quando amenizam o efeito das interferências, reduzindo o volume de quadros corrompidos e retransmissões.
Os cabos da categoria STP (Shielded Twisted Pair) reduzem o crosstalk e melhoram a tolerância à distância, pois
 

Provas

Questão presente nas seguintes provas
933495 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.
A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To-Gateway, é conhecida como
 

Provas

Questão presente nas seguintes provas
933494 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
 

Provas

Questão presente nas seguintes provas
933493 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
 

Provas

Questão presente nas seguintes provas
933492 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BASA
O quadro Ethernet (IEEE 802.3) contém dois endereços, um para o destino e um para a origem.
Para um quadro ser aceito por todas as estações da rede local, o endereço destino deve conter o endereço de difusão (broadcast), representado em hexadecimal como
 

Provas

Questão presente nas seguintes provas