Magna Concursos

Foram encontradas 50 questões.

Com relação à segurança de redes sem fio e redes móveis, é INCORRETO afirmar que

 

Provas

Questão presente nas seguintes provas

Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?

 

Provas

Questão presente nas seguintes provas

Segundo Stallings (2008), assinale a opção correta com relação ao uso de FIREWALLS em uma rede de computadores.

 

Provas

Questão presente nas seguintes provas

Com relação ao IPSec, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

Com relação às assinaturas digitais, pode-se afirmar que

 

Provas

Questão presente nas seguintes provas

Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?

 

Provas

Questão presente nas seguintes provas

Observe a tabela abaixo.

Protocolo de

estabelecimento de

sessão SSL

Protocolo de mudança

de especificação de

cifra SSL

Protocolo de

alerta SSL

HTTP

Protocolo de registro SSL

TCP

IP

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN V - SNIFFING DEFINIÇÕES

( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia.

 

Provas

Questão presente nas seguintes provas

Observe a Figura abaixo.

Enunciado 3394210-1

Com relação à rede de computadores representada na figura acima, assinale a opção que apresenta o comando correto para configurar manualmente o computador C, que roda o sistema Linux, com o endereço de rede 192.168.2.3, para que ele se comunique pela rede com os computadores A e B.

Questão Anulada

Provas

Questão presente nas seguintes provas
2508556 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Observe as tabelas abaixo.

CLIENTE (cod_cliente, nome_cliente, enderece, cidade, uf)

VENDEDOR (cod_vendedor, nome_vendedor)

PEDIDO ( num_pedido, prazo_entr, cd_cliente, cd_vendedor)

ITEM_PEDIDO (no_pedido, cd_produto, qtd_pedido)

PRODUTO (cod_produto, unid, desc, val_unit)

Assinale a opção que indica o comando SQL que lista os nomes, endereços e cidades dos clientes.

Questão Anulada

Provas

Questão presente nas seguintes provas