Magna Concursos

Foram encontradas 265 questões.

1890236 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:

Sabe-se que a distribuição de chaves sob a criptografia simétrica requer (I) que dois comunicantes já compartilhem uma chave de alguma forma distribuída a eles, ou (II) o uso de um centro de distribuição de chaves. Whitfield Diffie, um dos inventores da criptografia de chave pública (juntamente com Martin Hellman, ambos da Stanford University), descobriu que esse segundo requisito anulava a própria essência da criptografia: a capacidade de manter sigilo total sobre sua própria comunicação. Neste ponto, qual(is) é(são) requisito(s) necessário(s) para o funcionamento e a segurança utilizando criptografia de chave pública?

I. um algoritmo é usado para criptografia e decriptografia com um par de chaves, uma para criptografia e outra para decriptografia.

II. o emissor e o receptor precisam ter uma das chaves do par casado de chaves (não a mesma chave).

III. as duas chaves precisam permanecer secretas.

IV. deverá ser impossível ou pelo menos quase impraticável decifrar uma mensagem se nenhuma ou outra informação estiver disponível.

V. o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser insuficientes para determinar a outra chave.

Dentre estas proposições, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
1890235 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:

Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:

I. identidade dos parceiros.

II. a frequência com que os parceiros estão se comunicando.

III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.

IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.

Dentre essas afirmações, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
1890233 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-MS
Orgão: IF-MS
Provas:

O protocolo de transferência de arquivos (FTP) opera na camada de aplicação e emprega a arquitetura cliente-servidor. Sobre uma sessão típica do FTP é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1890231 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

O administrador da rede de computadores do Instituto Federal de Mato Grosso do Sul precisa implantar alguns serviços para atender às demandas apresentadas pelos usuários da rede. As seguintes solicitações foram apresentadas:

I. controlar o acesso dos usuários da rede a determinados sítios e melhorar o desempenho da rede no acesso a determinados conteúdos Web, em especial àqueles que são acessados com frequência por vários usuários.

II. hospedar o Web sítio oficial da instituição e outros Web sítios de interesse. A solicitação é que sejam hospedados todos os sítios, com domínios diferentes, usando um único servidor e um único endereço IP.

III. habilitar um servidor de e-mail (Mail Transport Agent) que gerencie o recebimento dos e-mails e assegure que as mensagens cheguem aos seus destinos.

Os servidores que implementam as solicitações I, II e III, respectivamente, são:

 

Provas

Questão presente nas seguintes provas
1890230 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

O servidor DHCP padrão do Linux é o dhcpd, e o seu arquivo de configuração principal é o /etc/dhcpd.conf. Considere o arquivo de configuração do servidor escrito da seguinte forma:

default-lease-time 600;

max-lease-time 7200;

option domain-name-servers 208.67.222.222, 208.67.220.220;

subnet 192.168.200.0 netmask 255.255.255.0 {

range 192.168.200.51 192.168.200.100;

option broadcast-address 192.168.200.255;

option routers 192.168.200_1 ;

}

host gandalf {

hardware ethernet 08:00:27:1A:B4:EB;

fixed-address 192.168.200.4;

}

Baseado no arquivo apresentado, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1890225 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Sistemas baseados em UNIX utilizam nove bits para determinar as operações que podem ser realizadas em um arquivo. Três conjuntos de permissões definem acesso para o usuário proprietário, o grupo proprietário e todos os usuários. O comando chmod é utilizado para modificar as permissões em um arquivo. Qual comando deve ser executado para que o arquivo exemplo.txt tenha os atributos de acesso configurados, de modo que (I) o usuário proprietário tenha direitos de leitura, gravação e execução; (II) o grupo proprietário tenha direitos de leitura e execução; (III) todos os usuários tenham direito apenas de leitura?

 

Provas

Questão presente nas seguintes provas
1890223 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

O Samba é um servidor que permite compartilhar recursos entre redes mistas, com sistemas Windows e Linux, por meio dos protocolos SMB e CIFS. Qual dos serviços abaixo não é oferecido pelo Samba?

 

Provas

Questão presente nas seguintes provas
1890222 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

A maioria dos sistemas com memória virtual utiliza uma técnica denominada paginação. Em qualquer computador, existe um conjunto de endereços de memória que os programas podem gerar ao ser executados. Quando um programa usa uma instrução do tipo

MOV REG, 1000

ele deseja copiar o conteúdo do endereço de memória 1000 para o registrador REG (ou o contrário, depende do computador). Endereços podem ser gerados com o uso de indexação, de registradores-base, registradores de segmento ou outras técnicas. Esses endereços gerados pelo programa são denominados:

 

Provas

Questão presente nas seguintes provas
1890220 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-MS
Orgão: IF-MS
Provas:

Para permitir que as aplicações interajam com diferentes sistemas de arquivos, implementados em diferentes tipos de dispositivos locais ou remotos, o Linux adota uma abordagem utilizada em outros sistemas Unix: a do sistema de arquivos virtual (VFS). Dentre as assertivas a seguir, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
1890218 Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IF-MS
Orgão: IF-MS
Provas:

Quando um computador é multiprogramado, ele tem múltiplos processos e threads que competem pela CPU ao mesmo tempo. Essa situação ocorre sempre que dois ou mais processos estão simultaneamente no estado pronto. Considere as características apresentadas de algoritmos de escalonamento:

I. a CPU é atribuída aos processos na ordem em que eles a requisitam, sendo que o processo pode executar por quanto tempo necessitar.

II. um intervalo de tempo, o quantum, é atribuído ao processo e define o tempo em que este processo poderá executar. Se, ao final do quantum, o processo ainda estiver executando, ele sofrerá preempção.

III. quando várias tarefas igualmente importantes estiverem postadas na fila de entrada, à espera de ser iniciadas, o escalonador escolhe a tarefa mais curta primeiro.

Os algoritmos de escalonamento que possuem as características apresentadas nos itens I, II e III, respectivamente, são:

 

Provas

Questão presente nas seguintes provas