Magna Concursos

Foram encontradas 750 questões.

1599408 Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem.
A estratégia RAID substitui as unidades de disco de grande capacidade por várias unidades de capacidade menor, distribuindo os dados para possibilitar acessos simultâneos a várias unidades. Desse modo, aumenta-se a capacidade de memória secundária, mas há diminuição do desempenho de entrada e saída.
 

Provas

Questão presente nas seguintes provas
1599407 Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem.
Os detalhes de uma operação de entrada e saída em um disco magnético dependem do sistema de computação, do sistema operacional e do hardware usado no canal de entrada/saída e no controlador de disco.
 

Provas

Questão presente nas seguintes provas
1599406 Ano: 2005
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
Com relação às características dos principais periféricos e dispositivos de armazenamento secundário, julgue os itens que se seguem.
O mecanismo de escrita dos discos magnéticos está baseado no fato de que o fluxo de corrente elétrica, por meio de uma bobina, produz um campo magnético. São enviados pulsos de corrente para o cabeçote, que resultam na gravação de padrões magnéticos na superfície abaixo dele. As correntes positivas e negativas sempre geram padrões magnéticos semelhantes.
 

Provas

Questão presente nas seguintes provas
1599405 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
O TCP_SCAN e UDP_SCAN procuram por todos os serviços disponibilizados por um host na rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter, durante um intervalo de tempo preestabelecido, o banner da aplicação que está instalada no número de porta. Todas as informações obtidas são apresentadas diretamente na tela e é enviada mensagem de alerta ao sistema operacional.
 

Provas

Questão presente nas seguintes provas
1599404 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
O Nessus é uma ferramenta de scanner embasada em arquitetura cliente-servidor, que permite realizar testes a partir do servidor, comandados e monitorados de um host remoto. O servidor implementa um mecanismo de autenticação de clientes fundamentado em criptografia assimétrica, associado com possibilidade de configuração de políticas, relacionando os usuários com o conjunto de host/redes nos quais podem ser executados testes de scanner.
 

Provas

Questão presente nas seguintes provas
1599403 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
Ao contrário das ferramentas IDS, que requerem baixa interação, as tecnologias de prevenção necessitam de alta interação e constante monitoração. Nesse caso, diferentemente do caso de sistemas IDS, o especialista deve realizar auditoria e testes de invasão periódicos, análise de logs, revisão das práticas de segurança e revisão de dispositivos lógicos e físicos de segurança.
 

Provas

Questão presente nas seguintes provas
1599402 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
Os wrappers são programas responsáveis pela melhoria da segurança de determinados serviços de Internet, tais como finger, telnet, ftp, rlogin e rsh, pois permitem aumentar as restrições de cada um desses serviços, mas não são capazes de detectar ataques como IP spoofing e falsificações de nomes de hosts. O TCP-wrapper é um exemplo deste tipo de ferramenta.
 

Provas

Questão presente nas seguintes provas
1599401 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
A respeito de ferramentas de IDS (intrusion detection system) e de scanner de rede, julgue os itens a seguir.
O S-watch é uma ferramenta de monitoramento e, portanto, não é eficaz para impedir ataques, proteger ou mesmo contra-atacar invasões a rede.
 

Provas

Questão presente nas seguintes provas
1599400 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes.
Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado.
 

Provas

Questão presente nas seguintes provas
1599399 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEEE-RS
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes.
O SHA é o algoritmo de hash seguro que produz um valor de hash de 64 bits a partir de um tamanho arbitrário de mensagem. Os funcionamentos internos do SHA são embasados nos do algoritmo MD5.
 

Provas

Questão presente nas seguintes provas