Magna Concursos

Foram encontradas 925 questões.

1370545 Ano: 2006
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
O uso de sistemas operacionais de rede, tais como o Linux e o Windows XP, permite que o ambiente de trabalho do usuário seja personalizado, de modo que, a cada novo logon, o usuário tenha o seu ambiente personalizado carregado de forma automática. Acerca dessa configuração de ambiente, julgue os itens que se seguem.
Em Windows XP, o ambiente de usuário com as personalizações realizadas pode ficar armazenado tanto localmente quanto em um servidor do active directory.
 

Provas

Questão presente nas seguintes provas
1370519 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash).
 

Provas

Questão presente nas seguintes provas
1370463 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
 

Provas

Questão presente nas seguintes provas
1370462 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
 

Provas

Questão presente nas seguintes provas
1370461 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
 

Provas

Questão presente nas seguintes provas
1370460 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
 

Provas

Questão presente nas seguintes provas
1370459 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
 

Provas

Questão presente nas seguintes provas
1370387 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
 

Provas

Questão presente nas seguintes provas
1370386 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
 

Provas

Questão presente nas seguintes provas
1370385 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.
O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
 

Provas

Questão presente nas seguintes provas