Magna Concursos

Foram encontradas 200 questões.

2370495 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
O Kerberos é um protocolo desenvolvido para fornecer autenticação em aplicações usuário/servidor que
 

Provas

Questão presente nas seguintes provas
2370494 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas à criptografia e à certificação digital.

I. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagens diferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital.

II. Em um sistema criptográfico que garante a integridade de uma mensagem, o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.

III. Quando se assina um mesmo texto duas vezes, utilizando-se duas chaves diferentes, obtém-se, como resultado, duas assinaturas diferentes.

IV. Para se obter o resumo de uma mensagem deve-se utilizar um algoritmo que, recebendo qualquer comprimento de entrada, produza uma saída de comprimento proporcional à entrada, em que o fator de proporcionalidade está relacionado ao tamanho, em bits, da chave utilizada.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370493 Ano: 2005
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas à Segurança da Informação.

I. Em um sistema de criptografia que utiliza chave única, a mesma chave é utilizada para criptografar diversas mensagens, que poderão ser enviadas para qualquer usuário e, cada um desses usuários deve usar sua própria chave para decriptografar os dados.

II. Um Firewall pode ser definido como uma solução de segurança que segrega segmentos de rede. Por exemplo, ele cria uma barreira entre uma rede local e a Internet, permitindo apenas tráfego autorizado, de acordo com regras de filtros especificadas.

III. Os elementos básicos da segurança da informação são a Integridade, a Rastreabilidade, o Repúdio e a Autenticidade.

IV. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet Filter.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370492 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas à Segurança da Informação.

I. Um plano de contingência consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não consigam evitar.

II. Entende-se por Política de Segurança um conjunto de regras que pode ser aplicado a qualquer empresa, que não necessite de processos de revisão e que possa atuar de forma independente em qualquer setor desta empresa.

III. Um Proxy Server é um sistema que atua como intermediário entre duas pontas de uma conexão, evitando a comunicação direta entre elas.

IV. A segurança da informação de uma organização deve ser de exclusiva responsabilidade do setor de segurança, deve ter uma estrutura de segurança estática e, uma vez implementada, todas as informações serão consideradas seguras.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370491 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a servidores DNS e entidades de registro:
I. Pelas atuais regras, para que o registro de um domínio seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado.

II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o ".com.br". Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 caracteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç.

III. Uma empresa estrangeira não pode registrar um domínio ".br".

IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registro para o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidores DNS do solicitante do domínio.
Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370490 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas ao modelo de referência OSI e à arquitetura TCP/IP:
I. O nível Transporte fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de Enlace.

II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de Transporte.

III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não confiável em um canal de transmissão confiável para o uso do nível de rede.

IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão de dados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas
2370489 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
A comutação de pacotes
 

Provas

Questão presente nas seguintes provas
2370488 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Em relação aos protocolos utilizados pelos servidores de e-mail é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
2370487 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades
 

Provas

Questão presente nas seguintes provas
2370486 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: RFB
Analise as seguintes afirmações relacionadas a redes de computadores:

I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas, ficando cada equipamento em um segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento de rede.

II. Nos agrupamentos predefinidos de endereços IP na Internet, cada classe define redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 255) são as maiores, com milhões de hosts por rede. As redes de classe B (de 128 a 255) têm milhares de hosts por rede, e as redes de classe C (fixo em 255) podem ter até 255 hosts por rede.

III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece um link lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas e compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para redes privadas através da Internet.

IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizados e está no mercado há mais tempo do que as outras tecnologias de rede. Neste tipo de rede, cada computador "ouve" o tráfego na rede e, se não ouvir nada, transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre à colisão, param a transmissão e esperam um período aleatório para cada um antes de tentar novamente. Esse modelo é conhecido como Carrier Sense Multiple Access with Collision Detection - CSMA/CD.

Indique a opção que contenha todas as afirmações verdadeiras.
 

Provas

Questão presente nas seguintes provas