Magna Concursos

Foram encontradas 160 questões.

3115550 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CEMADEN
Orgão: CEMADEN

O SPAM é visto como um grande empecilho no fluxo de E--Mails na Internet. Das diversas técnicas existentes para o controle de SPAM, analise as afirmações abaixo:

I) É recomendável que todo Desktop tenha um cliente de E--Mail e um Firewall configurado de forma a evitar o fluxo de SMTP. O uso de Webmails deve ser cauteloso.

II) Nos servidores, recomenda--se utilizar SMTP autenticado de forma a garantir que apenas usuários reais façam uso do SMTP.

III) O uso de "blacklists" e "whitelists", relacionando endereços IPs e Redes, proporciona um bom filtro de remetentes, eliminando muito SPAM.

IV) A utilização da Biblioteca OpenSSL -- SSL/TLS (Secure Sockets Layer/Transport Layer Security) nos servidores de E--Mail é fundamental para eliminar o SPAM.

V) Recomenda--se o uso de Antispam para análise de conteúdo dos E--Mails nos Servidores e nos clientes de E--Mail.

VI) Técnicas de verificação de autenticidade de SMTP, de DNS, verificação de HELO e EHLO, implementadas no servidor, degradam o serviço de E--Mail, congestionam a rede e tornam o fluxo de e--mails inviável.

Indique a opção correta:

 

Provas

Questão presente nas seguintes provas
3115549 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CEMADEN
Orgão: CEMADEN

Dadas as afirmações abaixo sobre segurança de redes:

I) DES, AES e Sha--1 são exemplos de algoritmos criptográficos simétricos.

II) O protocolo de Diffie--Hellman pode ser utilizado para a distribuição de chaves secretas compartilhadas.

III) TLS é um protocolo criptográfico que provê segurança na comunicação pela Internet.

Indique a opção correta:

 

Provas

Questão presente nas seguintes provas
3115548 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CEMADEN
Orgão: CEMADEN

A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede. O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o

 

Provas

Questão presente nas seguintes provas
3115547 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: CEMADEN
Orgão: CEMADEN

Dentre as ferramentas que auxiliam a proteção de um computador, inclui--se o:

 

Provas

Questão presente nas seguintes provas
3115546 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: CEMADEN
Orgão: CEMADEN

Em relação aos sistemas distribuídos, analise as seguintes afirmativas.

I) Um sistema assíncrono apresenta medida de tempo global.

II) A passagem de mensagens é o instrumento empregado para efetuar a comunicação entre os processos de um sistema assíncrono.

III) Em um sistema distribuído transparente quanto à concorrência, a informação de quantos usuários estão utilizando determinado serviço deve ser omitido.

IV) É possível simular um computador paralelo de memória compartilhada usando--se um sistema distribuído.

V) Quando um determinado elemento de um sistema distribuído efetua a difusão de uma mensagem por meio de um multicast, todos os elementos do sistema distribuído recebem a mensagem.

A análise permite concluir que

 

Provas

Questão presente nas seguintes provas
3115545 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CEMADEN
Orgão: CEMADEN

Sejam as afirmações:

I) O HTTP e o FTP são protocolos da camada de aplicação e utilizam o protocolo de transporte TCP.

II) Os protocolos HTTP e FTP utilizam duas conexões TCP, uma para controle da transferência e outra para envio dos dados transferidos.

III) O HTTP pode usar conexões não persistentes e persistentes. O HTTP/1.0 usa conexões não persistentes. O modelo default do HTTP/1.1 usa conexões persistentes.

IV) O HTTP é um protocolo sem estado.

Dadas estas três afirmações, indique qual a alternativa correta:

 

Provas

Questão presente nas seguintes provas
3115544 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CEMADEN
Orgão: CEMADEN

Assinale a opção verdadeira sobre o modelo OSI.

 

Provas

Questão presente nas seguintes provas
3115543 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CEMADEN
Orgão: CEMADEN

Quanto ao TCP, é incorreto afirmar que:

 

Provas

Questão presente nas seguintes provas
3115542 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CEMADEN
Orgão: CEMADEN

Quais dos tópicos seguintes não é coberto no contexto do padrão TIA--942?

 

Provas

Questão presente nas seguintes provas
3115541 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: CEMADEN
Orgão: CEMADEN

Qual é a principal diferença entre as tecnologias “10 gigabit Ethernet” e Ethernet tradicional?

 

Provas

Questão presente nas seguintes provas