Magna Concursos

Foram encontradas 366 questões.

884318 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PGE-RO
Em relação à criptografia, analise as afirmativas a seguir:

I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.

II. O não repúdio é obtido através de criptografia simétrica.

III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
884317 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PGE-RO
A técnica de criptografia baseada em algoritmos de chave simétrica permite que a cifragem e a decifragem de uma mensagem ocorra por meio da mesma chave. Das alternativas a seguir, é um exemplo de algoritmo de chave simétrica:
 

Provas

Questão presente nas seguintes provas
884316 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PGE-RO
Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado:
 

Provas

Questão presente nas seguintes provas
884315 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PGE-RO
Em relação à assinatura digital, analise as afirmativas a seguir:

I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.

II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.

III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
884314 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
Em relação aos protocolos e serviços TCP/IP, analise as afirmativas a seguir:

I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.

II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.

III. O protocolo UDP garante confiabilidade na entrega da mensagem.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
884313 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
O DHCP se baseia na ideia de um servidor especial que atribui endereços IP a hosts que solicitam um endereço. Em relação ao funcionamento desse protocolo de comunicação, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
884312 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
Uma empresa deseja realizar um cabeamento nas salas e corredores que permita tanto o uso de telefonia quanto de rede com velocidade máxima de 10 Gigabit e com distância de 100m, de forma não blindada. O mais indicado, nesse caso, seria o uso de par blindado categoria:
 

Provas

Questão presente nas seguintes provas
884311 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
Um usuário de uma empresa não está conseguindo ter acesso, a partir de sua sala, a sites Web externos com o seu navegador. Ao ligar para o setor de ServiceDesk, foi orientado a configurar o navegador para que utilize antes um endereço IP e porta definido por eles. Essa orientação significa que o usuário está configurando o navegador para utilizar:
 

Provas

Questão presente nas seguintes provas
884310 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
A camada de enlace do modelo de referência OSI tem por função:
 

Provas

Questão presente nas seguintes provas
884309 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PGE-RO
As estatísticas sobre o tráfego e traps para gerenciamento de redes são geradas na arquitetura TCP/IP por intermédio do protocolo de comunicação entre computadores em redes denominado:
 

Provas

Questão presente nas seguintes provas