Magna Concursos

Foram encontradas 1.896 questões.

3218602 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Com relação ao algoritmo de criptografia 3DES – “Triple Data Encryption Standard”, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):

- Constitui um cifrador de chave assimétrica e é implementando por meio de criptografia de bloco.

- Utiliza três chaves, K1, K2 e K3, de 64 bits, onde 56 bits compõem cada uma das chaves e 8 bits são de paridade, em três estágios de codificação em cascata.

- Pode ser resumido pela fórmula:

Texto Criptografado = CK3(DK2(CK1(Texto Original)))

na qual as funções C e D são de criptografia e decriptografia respectivamente, ou seja, o texto original é criptografado com a chave K1, decriptografado com K2 e criptografado com K3, sendo o bloco de texto original de 64 bits.

As afirmativas são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218601 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Analise a descrição abaixo.

“Trata-se de uma função matemática aplicada sobre um conjunto de dados que gera outro número. De forma bem simplista, pode ser equivalente a um dígito verificador. Um exemplo bem simples do dia-a-dia é o boleto bancário. Quando temos uma representação numérica como 23790.12301 60000.000053 25000.456704 1 63380000013580, o dígito destacado é calculado em função de todos os outros dígitos do boleto, de forma que qualquer alteração nos demais dados do boleto geraria um novo dígito verificador, permitindo assim que se perceba facilmente qualquer erro de digitação em um sistema de Internet Banking por exemplo. Neste caso, o dígito único (1 no caso) tem o propósito de validar eventuais erros de digitação.”

A descrição refere-se a um importante conceito de criptografia conhecido como algoritmo de:

 

Provas

Questão presente nas seguintes provas
3218600 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Avalie se as especificações técnicas do padrão 802.11n a seguir são falsas (F) ou verdadeiras (V):

- taxa de transmissão: 150, 300 podendo chegar a 600 Mbps.

- faixa de frequência: 2,4 GHz e ou 5 GHz.

- método de transmissão: MIME-TDM.

As especificações são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218599 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Um Firewall, por atuar em parte como um gateway, pode executar ações de tradução de endereços de máquinas e portos de transporte de serviços. Neste contexto, dois termos são descritos abaixo.

I. Tem por objetivo esconder uma rede privada atrás de endereços públicos do gateway. Desta forma, quando um datagrama IP passa pelo gateway para o exterior, o seu endereço IP de origem é mudado para up P público do gateway.

II. Permite que acessos originados no exterior possam chegar até um serviço localizado numa máquina interior cujo IP não é público. Desta forma, a rede interna pode disponibilizar serviços públicos, uma vez que os mesmos podem ser acessados do exterior por meio dos mapeamentos fixos feitos.

Esses termos são conhecidos, respectivamente, por:

 

Provas

Questão presente nas seguintes provas
3218598 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Observe a figura abaixo, que ilustra uma DMZ – Zona Desmilitarizada de um firewall.

Enunciado 3401703-1

Com relação à DMZ, analise as afirmativas a seguir.

I. É a área intermediária entre as redes interna e externa, na qual os servidores que recebem tráfego externo estão hospedados.

II. Tem por função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

III. Os equipamentos situados na DMZ têm por função fornecer serviços aos usuários externos, de tal modo que estes não necessitem acessar a rede interna, proporcionando certo grau de isolamento da rede interna que é confiável, em relação ao tráfego que vêm da rede externa que não é confiável.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
3218597 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Firewall é um termo que está diretamente associado à concretização da Política de Segurança de uma empresa. Neste contexto, observe as afirmativas abaixo.

(I) controlar as interações entre máquinas.

(II) traduzir nomes de domínio em endereços IP.

(III) eliminar a recepção de spams por usuários de uma rede.

(IV) prover proteção por isolamento de máquinas ligadas à rede.

(V) atribuir endereços MAC a computadores de uma rede dinamicamente .

São dois objetivos de um firewall as afirmativas de números:

 

Provas

Questão presente nas seguintes provas
3218596 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

A tecnologia Network Address Translation – NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O NAT permite aos computadores de qualquer rede usar endereços privados reutilizáveis para conectar a computadores com endereços públicos na Internet. Em conformidade com a notação CIDR, a faixa de endereços de classe B alocada para o NAT está indicada na seguinte opção:

 

Provas

Questão presente nas seguintes provas
3218595 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Em uma VPN, o protocolo IPSec tem por objetivo permitir ao host destinatário verificar se os campos do cabeçalho do pacote e a carga útil codificada não foram modificados, enquanto datagrama está no trajeto da origem ao destino. Considerando este fato e o Modelo de Referência OSI/ISO, o IPSec opera na seguinte camada:

 

Provas

Questão presente nas seguintes provas
3218594 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

A internet funciona com base na arquitetura TCP/IP, e protocolos e serviços da camada de aplicação, utilizam os protocolos da camada de transporte TCP e UDP, por meio do emprego de portas conhecidas e identificadas por um número padronizado. Nesse contexto, o serviço DNS o protocolo seguro HTTPS empregam, respectivamente, as seguintes portas:

 

Provas

Questão presente nas seguintes provas
3218593 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: BIO-RIO
Orgão: IF-RJ

Leia o fragmento a seguir.

“O protocolo SNMP faz parte da arquitetura TCP/IP e opera na camada de aplicação do modelo OSI, empregado para facilitar o intercâmbio de informação entre os dispositivos de rede, como servidores e switches e uma estação de gerenciamento. O SNMP define três operações básicas:

• _________ - para obter um valor de um dispositivo,

• _________ - para colocar um valor nele e

• _________ - para envio de alertas e dos dispositivos para a estação de gerenciamento.”

Os itens que completam corretamente as lacunas do fragmento acima são respectivamente:

 

Provas

Questão presente nas seguintes provas