Magna Concursos

Foram encontradas 541 questões.

708797 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-MT
Com relação à esteganografia, analise as afirmativas a seguir.
I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.
Assinale:
 

Provas

Questão presente nas seguintes provas
708796 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-MT
As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado.
Assinale a opção que indica uma delas.
 

Provas

Questão presente nas seguintes provas
708795 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-MT
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
 

Provas

Questão presente nas seguintes provas
708794 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-MT
Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do
 

Provas

Questão presente nas seguintes provas
708793 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-MT
Em relação à fragmentação de pacotes IP, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
708792 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-MT
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
 

Provas

Questão presente nas seguintes provas
708791 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-MT
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
 

Provas

Questão presente nas seguintes provas
708790 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-MT
Para evitar que um pacote IP fique trafegando pela rede indefinidamente, toda vez que o mesmo passa por um roteador, o campo TTL é decrementado e, quando esse campo chega a zero, o pacote é descartado.
Ao descartar um pacote, o roteador deve enviar
 

Provas

Questão presente nas seguintes provas
708789 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-MT
Assinale a opção que indica um exemplo de protocolo que é baseado em conceito de redes peer-to-peer (P2P).
 

Provas

Questão presente nas seguintes provas
Relacione os diferentes níveis padrão de arranjo redundante de discos independentes (RAID) às respectivas características.
1. RAID 0
2. RAID 1
3. RAID 5
4. RAID 6
( ) Mantém o arranjo funcionando mesmo que dois dos discos falhem, mas requer pelo menos 4 discos.
( ) Desempenho de transferência prioritariamente. Arranjo fica indisponível se apenas um dos discos falhar.
( ) Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.
( ) Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.
Assinale a opção que indica a relação correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas