Magna Concursos

Foram encontradas 80 questões.

Qual dos títulos (obras de ficção) não esteve entre os livros mais vendidos neste ano de 2008:
 

Provas

Questão presente nas seguintes provas
1401018 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
O protocolo TCP é um dos principais protocolos da pilha TCP/IP. Com relação a este protocolo É INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
Empresas de todos os portes utilizam o correio eletrônico no ambiente da Internet em larga escala. O correio eletrônico é uma das principais fontes de ameaças, tais como vírus, o phishing e spywares. Com relação a estas ferramentas, são realizadas as seguintes afirmações:
I. O Outlook Express, do Windows XP, apresenta suporte a certificados digitais, permitido assinatura digital de mensagens.
II. Para permitir a verificação da autenticidade de mensagens de correio eletrônico, o Microsoft Outlook Express, do Windows XP, pode utilizar assinaturas digitais no padrão S/MIME.
III. Os usuários do Outlook Express, do Windows XP, estão protegidos das ameaças citadas por este não executar scripts contidos nos e-mails recebidos e possuir um antivírus incorporado.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
 

Provas

Questão presente nas seguintes provas
1399179 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Há duas classes básicas de sistemas de detecção de intrusos, os sistemas do tipo Host Based e os do tipo Network Based. Com relação a estes sistemas são realizadas as seguintes afirmações:
I. Sistemas baseados em Rede (NIDS) são colocados na rede perto do sistema ou sistemas a serem monitorados. Eles examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis.
II. Um Sistema baseado em Host (HIDS) roda em sistema externo ao que está sendo monitorado. Este examina o sistema remoto utilizando agentes para determinar quando a atividade no sistema é aceitável.
III. As ferramentas de IDS baseadas em rede fazem suas monitorações nos cabeçalhos dos pacotes e também em seu campo de dados, possibilitando a verificação de ataques no nível de aplicação (para pacotes TCP e UDP).
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
 

Provas

Questão presente nas seguintes provas
1398709 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Ao realizar uma perícia em um projeto de desenvolvimento de um sistema de controle tráfego urbano, um períto deve identificar qual tabela contém efetivamente os dados de desligamento de semáforos. Primeiramente o períto deve procurar levantar esta informação através:
 

Provas

Questão presente nas seguintes provas

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
1398058 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
O uso de Redes Privadas Virtuais representa uma alternativa na otimização dos custos de redes corporativas oferecendo confidencialidade e integridade no transporte de informações através de redes públicas como a Internet. Assinale a alternativa que apresenta protocolos que permitam o tunelamento na camada de enlace e na camada de rede, respectivamente.
 

Provas

Questão presente nas seguintes provas
1397795 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Rede wireless (redes sem fios) refere-se a um agrupamento de dispositivos em rede, interligados sem o uso de cabos mas sim através de ondas de rádio ou outras formas de ondas eletromagnéticas. Com relação a esta tecnologia é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1397785 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Os firewalls podem ser implantados de várias maneiras. A arquitetura do firewall pode variar significativamente de acordo com o tipo de serviços existentes na rede, o grau de proteção que se deseja e os custos permitidos para implantação. Com relação as arquiteturas de firewall é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
1397678 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Através da análise dos pacotes TCP/IP capturados da rede utilizando analisadores de protocolos, o administrador de rede pode gerenciar melhor sua rede, verificar níveis de segurança e descobrir os serviços (SMTP, DNS, HTTP e outros) que os hosts da rede ETHERNET oferecem ou requisitam. Com relação a esta tecnologia é INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas