Magna Concursos

Foram encontradas 60 questões.

2925749 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: SES-AM
Provas:

A respeito dos processos de desenvolvimento de software, considere as afirmativas abaixo:

I. O SDL é um processo de desenvolvimento de software que segue as fases de treinamento, requisitos, design, codificação segura, verificação, lançamento e resposta.

II. O SDL foi projetado para ser de fácil utilização, sendo composto por um conjunto de pedaços de processos que pode ser integrado a qualquer processo de desenvolvimento de software.

III. O CLASP possui enfoque prescritivo, em que documenta as atividades que devem ser realizadas pelas organizações, de modo a oferecer recursos de segurança que facilitem a colocação dessas atividades em prática.

Assinale

 

Provas

Questão presente nas seguintes provas
2925624 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
Provas:

No protocolo de comunicação Bluetooth, para que não haja interferência das mensagens trocadas entre os dispositivos é implementada uma forma de transferência de dados que emprega

 

Provas

Questão presente nas seguintes provas
2925623 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
Provas:

Você foi chamado para avaliar o desempenho de uma pequena rede corporativa. Lá chegando, o dono da firma lhe informou que existem 4 máquinas conectadas a um dispositivo de rede que ele não soube especificar qual seria. Você identificou em seus estudos da rede em questão que, quando duas máquinas estabeleciam uma comunicação entre si, as outras duas ficavam impossibilitadas de estabelecer uma comunicação. Diante do exposto, o dispositivo de rede utilizado na firma é o

 

Provas

Questão presente nas seguintes provas
2925622 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
Provas:

Um roteador de 100 Mbps que estava ocioso acaba de receber um pacote de 64 Kbytes. Considerando um tempo de processamento de 1ms, o tempo necessário para que o pacote seja transmitido pelo roteador, em milissegundos, é aproximadamente

 

Provas

Questão presente nas seguintes provas
2925621 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
Provas:

Com relação aos protocolos de segurança de redes sem fio WEP (“WiredEquivalentPrivacy”), WPA (“Wi-fiProtected Access”) e EAP (“ExtensibleAuthenticationProtocol”), analise as afirmativas a seguir.

I. O protocolo WEP utiliza o algoritmo de criptografia RC4.

II. Uma das melhorias propostas com a criação do protocolo WPA foi a utilização do algoritmo RC4 de forma mais segura, dentro do protocolo TKIP (“Temporal Key IntegrityProtocol”).

III. O protocolo EAP realiza a autenticação nas versões de uso pessoal do WEP e do WPA, através do compartilhamento de uma chave secreta entre o usuário e o servidor.

Assinale:

 

Provas

Questão presente nas seguintes provas
2925558 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
Provas:

A respeito de hashes criptográficos, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Funções de hashe mapeiam sequências de bits de tamanho fixo em sequências menores.

( ) Tanto o MD-5 como o SHA-1 são algoritmos de mão única, não sendo possível recuperar a sequência de entrada a partir da sequência de saída.

( ) Uma colisão ocorre quando uma função hash, aplicada a uma mesma entrada, gera duas ou mais saídas diferentes.

As afirmativas são respectivamente,

 

Provas

Questão presente nas seguintes provas
2925557 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
Provas:

Com relação aos algoritmos de criptografia de chave simétrica e assimétrica, analise as afirmativas a seguir.

I. Os algoritmos de chave simétrica baseiam-se no sistema de chaves pública e privada.

II. Os algoritmos de chave assimétrica são considerados mais seguros do que os de chave simétrica, ao preço de um menor desempenho.

III. O AES (“AdvancedEncryption Standard”) consiste em um algoritmo de criptografia de chave assimétrica.

Assinale:

 

Provas

Questão presente nas seguintes provas
2925556 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
Provas:

A ferramenta de segurança de redes de computadores responsável por detectar atividade maliciosa através do monitoramento constante de um segmento de rede ou de chamadas de sistema em um sistema operacional é

 

Provas

Questão presente nas seguintes provas
2925555 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
Provas:

A humanidade, ao longo da história, tem tido a necessidade de esconder informações. A esteganografia é a capacidade de se ter uma escrita encoberta, configurando-se assim, em um dos ramos da criptografia. Considere a técnica LSB abaixo em que uma mensagem é transmitida de forma escondida através do código binário de uma imagem qualquer:

Código binário da imagem: 10011001 - 01010101 - 01011011 - 01110001 - 11101000

Código binário da mensagem: 11010

 

Provas

Questão presente nas seguintes provas
2925554 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
Provas:

O programa que se propaga automaticamente através de redes, enviando cópias de si mesmo de computador para computador, de sistema para sistema, sobrecarregando serviços e gerando tráfego, sem a inserção de seu código em outros programas, é definido como

 

Provas

Questão presente nas seguintes provas