Foram encontradas 1.035 questões.
1047405
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:
Julgue o seguinte item, relativo à segurança em redes de computadores.
O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.
Provas
Questão presente nas seguintes provas
1047404
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:
A respeito de criptografia, julgue o item subsequente.
Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.
Provas
Questão presente nas seguintes provas
1047403
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:
Com relação à norma ISO/IEC 27001:2006, julgue o item a seguir.
De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo PDCA.
Provas
Questão presente nas seguintes provas
Julgue o item que se segue, referente a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol).
Provas
Questão presente nas seguintes provas
1047401
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:
Julgue o seguinte item, relativo à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
Provas
Questão presente nas seguintes provas
Julgue o item que se segue, referente a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol).
Provas
Questão presente nas seguintes provas
1047396
Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:
Julgue o seguinte item, relativo à segurança em redes de computadores.
A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.
Provas
Questão presente nas seguintes provas
1047386
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Provas:
Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.
Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.
Provas
Questão presente nas seguintes provas
No que concerne a redes de dados com ou sem fio, julgue o item.
A Ethernet, embasada no protocolo IEEE 802.3, prevê o uso tanto de cabos coaxiais quanto de fibras óticas e define apenas a camada física e a de enlace para a transmissão de dados.
Provas
Questão presente nas seguintes provas
No que concerne a redes de dados com ou sem fio, julgue o item.
No modelo ISO-OSI, são definidas sete camadas, que, listadas na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de apresentação, de transporte e de aplicação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container