Magna Concursos

Foram encontradas 80 questões.

1531218 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP

A arquitetura de firewall montada sobre um computador com duas interfaces de rede, que age como um separador entre as duas redes conectadas às suas placas de rede é conhecida como:

 

Provas

Questão presente nas seguintes provas
1531217 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP

Assinale a alternativa correta. Um Firewall é projetado para:

 

Provas

Questão presente nas seguintes provas
1531205 Ano: 2015
Disciplina: Informática
Banca: IF-SP
Orgão: IF-SP

Na computação, preempção é o ato de interromper temporariamente uma tarefa a ser realizada por um sistema de computador sem a necessidade de sua cooperação e com a intenção de retomar a tarefa em um momento posterior. Marque a alternativa em que o sistema operacional não é multitarefa com preempção:

 

Provas

Questão presente nas seguintes provas
1531144 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP

Das alternativas abaixo, qual a definição correta para a tecnologia HTTPS?

 

Provas

Questão presente nas seguintes provas
1531143 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IF-SP
Orgão: IF-SP

Analise as afirmações abaixo relacionadas as redes VPN.

I. A rede VPN utiliza uma rede pública para a comunicação, em substituição às conexões privadas e às estruturas de acesso remoto, usando tecnologias de criptografia e autenticação para garantir a segurança.

II. Uma VPN pode ser estabelecida na Camada de Rede (Camada 3 do Modelo OSI) por meio dos protocolos PPTP, L2F e L2TP.

III. O tunelamento constitui um dos pilares da VPN, podendo ser definido como o processo de encapsulamento de um protocolo dentro de outro protocolo.

Indique a opção que contenha todas as afirmações verdadeiras.

 

Provas

Questão presente nas seguintes provas
1531142 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

Um vírus de computador pode mudar a cada infecção, inclusive se reescrevendo inteiramente a cada iteração. A qual categoria de vírus de computador se refere essa definição?

 

Provas

Questão presente nas seguintes provas
1531141 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

Assinale a alternativa correta. São exemplos de algoritmos de criptografia simétrica que utilizam chaves secretas:

 

Provas

Questão presente nas seguintes provas
1531140 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

Sobre uma importante vantagem para o uso de chaves na criptografia, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
1531139 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

Assinale a alternativa correta. São exemplos de Criptografia manual e de máquina respectivamente:

 

Provas

Questão presente nas seguintes provas
1531138 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

Assinale a alternativa correta. Qual o tipo de criptografia tem como vantagem a rapidez na criptografia e descriptografia da informação?

 

Provas

Questão presente nas seguintes provas