Magna Concursos

Foram encontradas 750 questões.

1838788 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: Marinha
Orgão: Marinha

A qual sub-rede pertence o IP 192.168.0.200 cuja máscara de sub-rede é 255.255.255.224?

 

Provas

Questão presente nas seguintes provas
1838787 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT .BR (2012), a técnica pela qual um atacante utiliza um computador para tirar, de operação um serviço, um computador ou uma rede conectada à Internet é chamada de:

 

Provas

Questão presente nas seguintes provas
1838786 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo Tanenbaum (2003), qual técnica é utilizada para esconder informações no bit de mais baixa ordem de cada valor de cor RGB de uma imagem?

 

Provas

Questão presente nas seguintes provas
1838785 Ano: 2019
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Segundo Elmasri & Navalhe (2011), o Modelo Relacional representa o banco de dados como uma coleção de relações. Em se tratando de restrições do modelo relacional, assinale a opção correta em relação à restrição de integridade de entidade:

 

Provas

Questão presente nas seguintes provas
1838663 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT.BR (2012), os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Para alcançar esses objetivos os atacantes costumam usar algumas técnicas. Correlacione as técnicas às suas respectivas definições e a seguir assinale a opção correta.

1- Exploração de vulnerabilidade

li- Varredura em redes (Scan)

lii- lnterceptação de tráfego (Sniffing)

IV- Negação de Serviço (Dos e DDoS)

( ) Inspeciona os dados trafegados em redes de computadores.

( ) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.

( ) Técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( )Técnica que consiste em efetuar buscas minuciosas em redes. com o objetivo de identificar computadores ativos e coletar informações sobre eles.

 

Provas

Questão presente nas seguintes provas
1835874 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: Marinha
Orgão: Marinha

De acordo com o guia Foca GNU/Linux (2010)1 sobre os comandos Linux é correto afirmar que o comando:

 

Provas

Questão presente nas seguintes provas
1835873 Ano: 2019
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Analisando os aspectos da segurança de banco de dados, segundo Date (2011), quando um usuário tenta contornar ilegalmente o sistema, removendo fisicamente um disco ou penetrando em uma linha de transmissão, a contramedida mais eficaz diante de tais ameaças é:

 

Provas

Questão presente nas seguintes provas
1835872 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: Marinha
Orgão: Marinha

De acordo com o Guia Foca (2010), o comando utilizado no Linux para exibir o espaço livre/ocupado de cada partição em KB/MB/GB, em vez de blocos, é:

 

Provas

Questão presente nas seguintes provas
1835871 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: Marinha
Orgão: Marinha

Em um sistema Linux, o comando "chmod 765 teste.txt" altera as permissões do arquivo "teste.txt". Sendo assim, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
1835870 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: Marinha
Orgão: Marinha

Segundo Tanenbaum (2003)1 três intervalos de endereços IP foram declarados como privativos, para que as empresas possam utilizá-los internamente. Assim, nenhum pacote contendo os endereços desses intervalos pode aparecer na internet. Qual dos endereços a seguir NÃO faz parte desses intervalos?

 

Provas

Questão presente nas seguintes provas