Magna Concursos

Foram encontradas 677 questões.

475308 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO

A respeito de criptografia simétrica, analise as afirmativas a seguir:

  1. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4.
  2. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits.
  3. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
475307 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RO
Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
475306 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
O UDP é um protocolo de transporte da Internet que tem alguns usos específicos, como interações cliente/servidor e multimídia. Em relação a esse protocolo, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
475305 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
O protocolo HTTP aceita operações chamadas métodos. De acordo com a versão 1.1 desse protocolo de transferência utilizado em toda a World Wide Web, o método recomendado para se obter a data da última modificação feita em determinada página é:
 

Provas

Questão presente nas seguintes provas
475304 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO
O protocolo HTTP possui diversos métodos, dentre eles GET e POST. Os tipos de campos de formulário que podem ser enviados apenas por POST ou que devem utilizar esse método por questões de segurança são:
 

Provas

Questão presente nas seguintes provas
475303 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO

Repetidores, pontes e roteadores são dispositivos de comutação de uso comum em redes de computadores. Em relação a esses dispositivos de comutação, analise as afirmativas a seguir:

I. Repetidores operam na camada física e não reconhecem quadros, pacotes ou cabeçalhos, somente volts.

II. Um roteador opera na camada de transporte e tem várias linhas de entrada que ele conecta eletricamente. Os quadros de dados que chegam em quaisquer dessas linhas são enviados a todas as outras.

III. Pontes operam na camada de enlace de dados e são utilizadas para conectar duas ou mais LANs.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
475302 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO

Fios de cobre e fibras ópticas são meios físicos de transmissão muito usados para transmitir um fluxo de bits de um computador para outro. Em relação a esses meios de transmissão, analise as afirmativas a seguir:

I - Os pares trançados podem ser usados na transmissão de sinais analógicos ou digitais.

II - Cabos coaxiais têm melhor blindagem que os pares trançados, e assim podem se estender por distâncias mais longas em velocidades mais altas.

III - Fibras ópticas não sofrem interferência eletromagnética, porém podem ser danificadas com facilidade se forem encurvadas demais.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
475301 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO

A arquitetura TCP/IP dispõe de um conjunto de protocolos para comunicação entre computadores em rede. Em relação aos protocolos de comunicação, analise as afirmativas a seguir:

I. TFTP é um protocolo de terminal virtual que permite ao usuário de um sistema acessar um sistema remoto através de uma sessão de terminal, operando como se estivesse conectado diretamente à aquele sistema.

II. O FTP provê serviços de transferência, renomeação e remoção de arquivos e também de criação, remoção e modificação de diretórios.

III. O TCP é o protocolo responsável por mapear os nomes de hosts para seus respectivos endereços de rede.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
475300 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO

Dividir uma rede de computadores em sub-rede é uma prática para lidar com limitações topológicas, para simplificar administração de redes ou, por vezes, para representar uma estrutura organizacional.

Considere que a seguinte máscara de sub-rede 255.255.252.0 foi utilizada para implementar a divisão em subredes. O número máximo de sub-redes é:

 

Provas

Questão presente nas seguintes provas
475299 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO

Suponha que dois assinantes de uma rede desejam se comunicar. Para estabelecer a comunicação entre eles e transportar as informações a serem trocadas, uma linha física precisa ser estabelecida entre esses dois assinantes antes de haver qualquer troca de informações.

Para isso, uma mensagem especial é enviada do nó origem ao nó destino. No caminho percorrido, essa mensagem causa a alocação de linhas nos nós intermediários até o nó destino, estabelecendo um caminho dedicado à comunicação entre os dois assinantes. Quando essa operação se completar, uma mensagem é enviada de volta ao nó origem, informando que a transferência de informações pode começar.

Esse processo descreve a modalidade de comutação de dados:

 

Provas

Questão presente nas seguintes provas