Magna Concursos

Foram encontradas 244 questões.

624337 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.

Com relação ao protocolo HTTPS, analise as afirmativas a seguir.

I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.

II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.

III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
624336 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:
Uma rede de computadores em que todos os participantes compartilham seus recursos com todos os outros computadores, sem o uso de computadores centralizadores, é conhecida como rede
 

Provas

Questão presente nas seguintes provas
624335 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:
Assinale a opção que indica a topologia básica de uma rede FDDI.
 

Provas

Questão presente nas seguintes provas
624334 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:
Assinale a opção que indica o número de camadas que o modelo OSI da ISO possui.
 

Provas

Questão presente nas seguintes provas
624333 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:

O serviço Web usa o HTTP (HyperText Transfer Protocol) para transportar dados em texto plano, não criptografado. Para proteger o tráfego desse serviço, a aplicação do servidor deve ser configurada para usar o HTTPS (HTTP over TLS/SSL).

A porta de comunicação TCP (Transport Control Protocol) padrão do HTTPS é a porta número

 

Provas

Questão presente nas seguintes provas
624332 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:

O serviço de correio eletrônico é composto por uma série de programas, cada um deles com funções específicas. Relacione cada programa com suas respectivas funções.

1. Mail Transfer Agent (MTA)

2. Mail Delivery Agent (MDA)

3. Mail User Agent (MUA)

( ) Programa que recebe as mensagens dos usuários do servidor de e-mail com uso dos protocolos IMAP ou POP.

( ) Programa que envia e-mails dos usuários para um outro servidor de e-mail externo, com uso do protocolo SMTP.

( ) Programa responsável por entregar e arquivar as mensagens na caixa postal correta do destinatário.

Assinale a opção que mostra a relação correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
624331 Ano: 2017
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:

A tecnologia RAID (Redundant Array of Independent Disks) é uma tecnologia de virtualização de armazenamento de dados que combina várias unidades de disco em uma única unidade lógica, para fins de redundância de dados e/ou melhoria de desempenho. Com relação aos diversos tipos de RAID, analise as afirmativas a seguir.

I. No RAID 10 a capacidade total disponível é a metade da soma das capacidades individuais de cada unidade de disco.

II. O RAID 5 utiliza paridade simples e requer um mínimo de quatro unidades de disco para ser implementado.

III. O RAID 6 utiliza paridade dupla e possui tolerância a falhas de até duas unidades de disco.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
624330 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEPOG-RO
Provas:

A segurança em redes de computadores é um requisito fundamental para o funcionamento adequado de qualquer sistema computacional. Neste sentido, em relação aos tipos de ataques e técnicas de prevenção utilizadas em redes de computadores, analise as afirmativas a seguir.

I. SYN cache e SYN cookies são técnicas que podem ser empregadas no servidor para evitar ataques do tipo inundação de SYN.

II. O uso de pacotes do tipo ICMP Echo Request para um endereço de broadcast de uma rede, com o objetivo de causar negação de serviço, é um dos tipos de ataque de amplificação.

III. O ataque de inundação por UDP é normalmente associado à falsificação do endereço de origem IP para tornar mais difícil a sua detecção e prevenção.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
624329 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:
Com relação ao protocolo IEEE 802.1X, o equipamento do usuário que deseja se conectar à rede é conhecido como
 

Provas

Questão presente nas seguintes provas
624328 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SEPOG-RO
Provas:
A modulação MIMO-OFDM é utilizada no padrão IEEE
 

Provas

Questão presente nas seguintes provas