Magna Concursos

Foram encontradas 70 questões.

Com referência às linguagens Perl e C, julgue os itens que se seguem.

O programa a seguir, escrito na linguagem C, produz como saída o valor 109878.

enunciado 1569869-1

 

Provas

Questão presente nas seguintes provas

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

A autenticidade refere-se à validação da fonte da mensagem. São exemplos de protocolos de autenticação ponto-a-ponto (PPP): PAP, CHAP, MSCHAP e EAP.

 

Provas

Questão presente nas seguintes provas

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

A confidencialidade, a disponibilidade, a autenticidade, a integridade e o não-repúdio em sistemas de informação podem ser garantidos utilizando-se funções de hash, em que, dado um conjunto de bytes de tamanho qualquer como entrada, uma cadeia de bits de tamanho fixo, que representa a entrada, é produzida como saída. O objetivo das funções de hash é tornar computacionalmente inviável a recuperação da cadeia original somente com base no seu hash. Além disso, uma pequena alteração no valor de entrada deve produzir mudanças significativas no hash resultante.

 

Provas

Questão presente nas seguintes provas

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

O uso do protocolo IPSec (IP security) permite oferecer vários serviços, como o sigilo e a integridade dos dados. Todos eles são embasados em criptografia de chave simétrica, pois o alto desempenho é fator determinante, o que impede, ou, pelo menos, torna desaconselhável, que os algoritmos de criptografia de chave pública, como o RSA, por exemplo, sejam utilizados para este fim.

 

Provas

Questão presente nas seguintes provas

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

Entre os algoritmos de chave simétrica, destacam-se o DES (data encryption standard), o triple DES e o AES (advanced encryption standard)/Rijndael. A figura a seguir representa o diagrama em blocos simplificado do algoritmo AES/Rijndael.

enunciado 1569865-1

 

Provas

Questão presente nas seguintes provas

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

Os métodos de encriptação podem ser divididos em cifras de substituição, em que há apenas reordenação dos caracteres, e cifras de transposição, em que cada caracter ou grupo de caracteres é substituído por outro caracter ou grupo de caracteres, com o objetivo de disfarçá-lo.

 

Provas

Questão presente nas seguintes provas

enunciado 1569863-1

Quando se utiliza o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos (estações de usuários, servidores, roteadores etc.) que fazem parte da rede. Na figura acima, é apresentada uma visão geral de uma rede embasada no protocolo TCP/IP. Nessa rede, utiliza-se um roteador para interligar três prédios de uma empresa. A faixa de endereçamento das redes e a tabela de roteamento estão mostradas na figura. Considere que as únicas configurações realizadas no roteador são as ilustradas na figura e que o roteador não faz nenhum tipo de filtragem. Com base nessas informações, julgue os itens seguintes, relativos ao protocolo TCP/IP e à rede apresentada.

Se o computador ligado à rede do prédio A tivesse também um link ADSL para acesso à Internet, com apenas um endereço válido para Internet, e utilizasse o sistema operacional Linux, seria impossível que esse computador compartilhasse esse link com o computador do prédio B, porque este possui faixa de endereçamento diferente da faixa da rede do prédio A.

 

Provas

Questão presente nas seguintes provas

enunciado 1569862-1

Quando se utiliza o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos (estações de usuários, servidores, roteadores etc.) que fazem parte da rede. Na figura acima, é apresentada uma visão geral de uma rede embasada no protocolo TCP/IP. Nessa rede, utiliza-se um roteador para interligar três prédios de uma empresa. A faixa de endereçamento das redes e a tabela de roteamento estão mostradas na figura. Considere que as únicas configurações realizadas no roteador são as ilustradas na figura e que o roteador não faz nenhum tipo de filtragem. Com base nessas informações, julgue os itens seguintes, relativos ao protocolo TCP/IP e à rede apresentada.

O Linux é um sistema operacional de uso crescente no tocante à implementação de soluções, principalmente em redes de computadores. Entre tais soluções, incluem-se firewalls e roteadores.

 

Provas

Questão presente nas seguintes provas

enunciado 1569861-1

Quando se utiliza o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos (estações de usuários, servidores, roteadores etc.) que fazem parte da rede. Na figura acima, é apresentada uma visão geral de uma rede embasada no protocolo TCP/IP. Nessa rede, utiliza-se um roteador para interligar três prédios de uma empresa. A faixa de endereçamento das redes e a tabela de roteamento estão mostradas na figura. Considere que as únicas configurações realizadas no roteador são as ilustradas na figura e que o roteador não faz nenhum tipo de filtragem. Com base nessas informações, julgue os itens seguintes, relativos ao protocolo TCP/IP e à rede apresentada.

Supondo que as únicas configurações efetuadas na rede sejam aquelas ilustradas na figura, ao se executar, no Linux, os comandos seguintes e, em seguida, realizar um teste de conectividade, por meio do comando ping, seria verificado que a estação A não conseguiria conectividade com a estação B.

enunciado 1569861-2

 

Provas

Questão presente nas seguintes provas

enunciado 1569860-1

Quando se utiliza o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, é necessário configurar alguns parâmetros nos equipamentos (estações de usuários, servidores, roteadores etc.) que fazem parte da rede. Na figura acima, é apresentada uma visão geral de uma rede embasada no protocolo TCP/IP. Nessa rede, utiliza-se um roteador para interligar três prédios de uma empresa. A faixa de endereçamento das redes e a tabela de roteamento estão mostradas na figura. Considere que as únicas configurações realizadas no roteador são as ilustradas na figura e que o roteador não faz nenhum tipo de filtragem. Com base nessas informações, julgue os itens seguintes, relativos ao protocolo TCP/IP e à rede apresentada.

Caso o computador no prédio C apresente as configurações a seguir, poderá interagir com os outros computadores do prédio A e do prédio B.

enunciado 1569860-2

 

Provas

Questão presente nas seguintes provas