Magna Concursos

Foram encontradas 516 questões.

1072428 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HOB
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública-privativa”. De acordo com o contexto anterior, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1072427 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HOB
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale-os.
 

Provas

Questão presente nas seguintes provas
1072426 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HOB
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá-la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere-se ao ataque de texto
 

Provas

Questão presente nas seguintes provas
1072425 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: HOB
No mundo globalizado, é difícil imaginar uma empresa que não possua uma rede de computadores – um grupo de computadores que se comunicam uns com os outros para compartilhar arquivos, informações, impressoras, entre outros. As redes possuem tipos e topologia, o que define as suas estruturas e arquiteturas, além de diversos componentes, como elementos de comutação (hub, switch, roteador etc.), placas de rede, software etc. Sobre os elementos componentes de uma rede, é correto afirmar que o(a)
 

Provas

Questão presente nas seguintes provas
1072424 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: HOB
O RIP (Routing Information Protocol – Protocolo de Informação de Roteamento) é um dos protocolos de roteamento interior da internet mais utilizados e está na sua segunda versão. Sobre o protocolo RIP, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1072423 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: HOB
A digitalização da voz ou mesmo a conversão de um som analógico para o formato digital é feita com a utilização deCodecs (encode/decode), ou como normalmente são conhecidos, codificadores e decodificadores. Os serviços, programas, telefones, gateways e equipamentos de Voip suportam mais de um Codec. Durante a inicialização das chamadas é negociado qual Codec será utilizado na comunicação. Diversas características devem ser levadas em consideração nessa escolha, como, por exemplo, o tamanho da banda disponível, a quantidade de chamadas simultâneas etc. Cada Codec tem as suas características marcantes que, dependendo do serviço, o fazem ser escolhido.Relacione adequadamente as colunas de Codecs às suas características.




1. G.711. ( ) Excelente utilização de banda e qualidade de voz.

2. G.729.a. ( ) Baixo nível de compressão e de utilização de

processamento.

3. G.722.1. ( ) Exige muito poder de processamento.

4. G.723.1. ( ) Baixa utilização de CPU.

5. G.726. ( ) Excelente qualidade de áudio. É o considerado

HD voicer Codec.




A sequência está correta em


 

Provas

Questão presente nas seguintes provas
1072422 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: HOB
O H.323, uma série de recomendações para sistemas de conferência audiovisual produzida pelo ITU-T (International Telecommunication Union – União Internacional de Telecomunicações), é considerado uma recomendação extensa e flexível. Numa organização típica baseada no H.323, quatro componentes principais podem ser destacados, EXCETO:
 

Provas

Questão presente nas seguintes provas
1072421 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: HOB
O IPv6 é o novo protocolo da internet. Com o crescimento dos dispositivos conectados à internet, o esgotamento dos endereços IPv4 é fato. Restam poucos blocos para serem comercializados, mas, mesmo assim, pertencem a algumas empresas, que podem ou não comercializarem. Comparando o cabeçalho do IPv6 com o do IPv4, algumas diferenças podem ser percebidas como, por exemplo, a renomeação de alguns campos. Um dos campos renomeados do IPv4 no IPv6 foi o de nome Protocolo. Sobre o correspondente ao campo Protocolo no cabeçalho IPv6, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1072420 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: HOB

O DNS (Domain Name System – Sistemas de Nomes de Domínio) é responsável pela tradução dos nomes dos sites da web, pelos seus respectivos endereços IP e vice-versa. Considera-se que os sites da web têm os seus endereços exclusivos. Muitos ainda usam os endereços IP da versão 4, mas outros já utilizam endereços IPv6. Em quaisquer casos, quem faz essa conversão de nomes para endereços e vice-versa é o DNS. O TTL (Time to Live) é o tempo de vida no qual um registro é válido após a consulta e que pode ser armazenado no cache. Após a realização da consulta, o servidor guarda tal informação em seu banco de dados interno até que esse TTL expire, ou mesmo quando se efetua uma limpeza no cache manualmente. Relacione adequadamente as colunas de registros às suas respectivas funções.


1. NS – Name Server. ( ) Indica o responsável por respostas

autoritativas por um domínio.

2. PTR – PoinTeR. ( ) Especifica servidores DNS para domínio

ou subdomínio.

3. TXT – TeXT. ( ) Permite definir serviços disponíveis em

um domínio.

4. SRV – SeRVice. ( ) Refere-se ao servidor de e-mail.

5. SOA – Start Authority. ( ) Refere-se ao servidor de e-mail.

6. MX – Mail eXchange ( ) Aponta o hostname/domínio reverso a

partir de um endereço IP.


A sequência está correta em



 

Provas

Questão presente nas seguintes provas
1072419 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: HOB

A Norma ANSI/TIA-568-C.1 para cabeamento estruturado aplicada a edifícios comerciais traz o reconhecimento do cabo de rede Categoria 6A. No cabeamento de edifícios comerciais, alguns aspectos devem ser levados em consideração de acordo com essa norma. Relacione adequadamente as colunas acerca de alguns desses aspectos.

1. Infraestrutura de entrada. ( ) Topologia e comprimento de cabos.

2. Sala de equipamentos. ( ) Projeto, conexões cruzadas e

interconexões.

3. Sala de telecomunicações. ( ) Pontos de consolidação.

4. Cabeamento de backbones. ( ) Projeto e práticas de cabeamento.

5. Cabeamento horizontal. ( ) Projeto e proteção elétrica.

6. Área de trabalho. ( ) Cabeamento reconhecido, cabos

em feixes e híbridos.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas