Magna Concursos

Foram encontradas 1.508 questões.

491239 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
Com relação aos princípios de criptografia, analise as afirmativas a seguir.

I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.

Assinale:
 

Provas

Questão presente nas seguintes provas
491238 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria.

Esse é o requisito de
 

Provas

Questão presente nas seguintes provas
491237 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo-os ao erro.

Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.

As afirmativas são respectivamente:
 

Provas

Questão presente nas seguintes provas
491236 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SES-AM
O ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem ao mesmo tempo um site Web, incapacitando-o, é denominado de
 

Provas

Questão presente nas seguintes provas
491232 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
Sobre a segurança de redes de computadores, analise as afirmativas a seguir.

I. Criptografia, autenticação e integridade dos dados são serviços oferecidos no uso do protocolo IPSec.

II. Firewalls são recursos empregados para proteger da internet, as redes internas e as zonas desmilitarizadas (DMZ), atuando como filtros de pacotes.

III. A utilização conjunta de firewalls, VPNs e IPSec em modo túnel formam uma combinação muito utilizada na prática para aumentar a segurança de redes.

Assinale:
 

Provas

Questão presente nas seguintes provas
491230 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
As redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado de 802.11i, oferece segurança real se for adequadamente implantado e utilizado corretamente. Atualmente a versão de protocolo que melhor atende as especificações descritas no 802.11i é o
 

Provas

Questão presente nas seguintes provas
A capacidade de armazenamento, em GB, da configuração RAID 1 composta por seis unidades com capacidade de 800 GB cada uma é de
 

Provas

Questão presente nas seguintes provas
491228 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
Relacione os elementos de interconexão de redes de computadores pela análise de sua respectiva característica.

1. Roteador
2. Switch de camada 2
3. Hub
4. Gateway

( ) Realiza uma decisão de filtragem a partir do endereço MAC do frame que ele recebe.
( ) Opera em todas as camadas da arquitetura TCP/IP.
( ) Consiste no elemento de camada de rede que direciona os pacotes com base em seus endereços lógicos.
( ) É considerado um ponto de colisão dos sinais de diferentes estações.

Assinale a opção que indica a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
491227 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
Com relação às técnicas de comutação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Na comutação de circuitos os recursos precisam ser reservados durante a fase de estabelecimento da conexão, mas não necessitam permanecer dedicados durante a transferência de dados.
( ) Em uma rede de comutação de pacotes os recursos são alocados sob demanda, não havendo reserva fixa de recursos.
( ) Na comutação de pacotes não existe a fase de estabelecimento e de encerramento da conexão.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
491226 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SES-AM
O protocolo de acesso ao meio utilizado nas redes sem fio padrão 802.11 é o denominado
 

Provas

Questão presente nas seguintes provas