Magna Concursos

Foram encontradas 29 questões.

822455 Ano: 2017
Disciplina: TI - Banco de Dados
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Analise o comando SQL abaixo:


GRANT ALL PRIVILEGES ON bdConcurso.* TO 'guest-tes'@' 200.152.80.15' IDENTIFIED BY 'RtY678x'


O comando acima se executado em um servidor de banco de dados MySql diz que:

 

Provas

Questão presente nas seguintes provas
822453 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Relacione as colunas e assinale a alternativa que apresenta a sequência correta de cima para baixo:


1ª COLUNA

1 - Phishing.

2 - Advance fee fraud.

3 - Hoax.


2ª COLUNA

( ) É um tipo de fraude na qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

( ) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

( ) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

 

Provas

Questão presente nas seguintes provas
822452 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Analise as assertivas e assinale a alternativa que aponta as corretas:


I - A DMZ é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa.

II - Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida.

III - O Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego.

 

Provas

Questão presente nas seguintes provas
822451 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Preencha as lacunas das assertivas abaixo:


I - O _____________ pode verificar o sucesso ou a falha de um ataque, com base nos registros(logs) do sistema.

II - O _____________ pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.

III - Com o ___________________ funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

 

Provas

Questão presente nas seguintes provas
822450 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Analise as assertivas e assinale a alternativa que aponta as corretas sobre Criptografia:


( ) I - O princípio de Kerckhoff enfatiza que todos os algoritmos devem ser públicos e apenas suas chaves são secretas.

( ) II - Um dos princípios criptográfico é que todas mensagem devem conter alguma redundância.

( ) III - Os algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

 

Provas

Questão presente nas seguintes provas
822449 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:
Assinale a alternativa correta sobre o NAT dinâmico:
 

Provas

Questão presente nas seguintes provas
822448 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Analise os seguintes endereços de redes abaixo:


10.50.168.0/23

10.50.170.0/23

10.50.172.0/23

10.50.174.0/24


Assinale a melhor rota de sumarização:

 

Provas

Questão presente nas seguintes provas
822447 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:
Assinale a alternativa que contenha a organização que certifica a adesão dos fornecedores aos padrões 802.11 para melhorar a interoperabilidade dos produtos 802.11:
 

Provas

Questão presente nas seguintes provas
822446 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:

Analise as assertivas e assinale a alternativa que aponta as corretas:


I - A VPN é formada pelo conjunto do tunelamento, o qual permite o tráfego em um rede pública, e da criptografia, que visa garantir a segurança dessa conexão.

II - Os tipos de VPN: gateway-to-gateway e client-to-gateway, podem ser utilizados para caracterizar uma intranet VPN ou uma extranet VPN.

III - Um dos protocolos de tunelamento utilizado pela VPN que opera na camada 3 do modelo ISO/OSI é chamado de MultiProtocol Label Switching (MPLS).

 

Provas

Questão presente nas seguintes provas
822445 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FAU-UNICENTRO
Orgão: E-Paraná
Provas:
Assinale a alternativa que contenha o modo de segurança menos seguro quando um roteador sem fio doméstico é configurado:
 

Provas

Questão presente nas seguintes provas