Magna Concursos

Foram encontradas 1.234 questões.

887432 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.

O modo de operação cipher block chain (CBC) pode ser aplicado à maioria dos algoritmos de criptografia. Na sua utilização como algoritmo data encryption standard (DES), o modo CBC impede que um atacante substitua um bloco cifrado sem ser descoberto. Entretanto, o modo CBC do DES apresenta o inconveniente de permitir que um erro em um bloco cifrado afete a decifração de todos os demais blocos.

 

Provas

Questão presente nas seguintes provas
887431 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.

Na técnica de fragmentation scanning, normalmente um atacante gera os pacotes IP de forma fragmentada. Isso torna mais fácil sua detecção com o uso de filtros, uma vez que é necessário que o primeiro fragmento chegue ao destino.

 

Provas

Questão presente nas seguintes provas
887430 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.

Na técnica TCP FIN scanning, portas abertas não respondem ao pacote FIN com a resposta RST correta.

 

Provas

Questão presente nas seguintes provas
887429 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.

Na técnica TCP SYN scanning, é feita uma conexão TCP completa.

 

Provas

Questão presente nas seguintes provas
887428 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.

No gigabit-ethernet, os enlaces full-duplex têm tamanho limitado somente pelas características físicas do meio e dos transceptores (transceivers), não havendo limitações impostas pelo algoritmo MAC do ethernet.

 

Provas

Questão presente nas seguintes provas
887427 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.

No formato do quadro gigabit-ethernet, o campo de extensão (extention field) possui tamanho invariante pré-fixado que permite garantir uma mínima duração de transmissão do quadro, o que é necessário para a operação em modo halfduplex a 1.000 Mbps.

 

Provas

Questão presente nas seguintes provas
887426 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.

O protocolo ATM adaptation layer 3/4 (AAL 3/4) opera nos modos fluxo (stream) e mensagem (message) e oferece um serviço de multiplexação pelo qual múltiplas sessões podem utilizar um mesmo circuito virtual ATM.

 

Provas

Questão presente nas seguintes provas
887425 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

O aplicativo nslookup é utilizado em estações Windows NT, Windows 2000, Windows XP e na grande maioria dos sistemas operacionais Unix para fazer testes relacionados a servidores DNS. Com relação aos comandos empregados no nslookup e às respostas de um servidor DNS e considerando o perfeito funcionamento de ambos, julgue os itens a seguir.

Quando executado o comando set type=mx e, a seguir, a pergunta referente a um domínio qualquer, o servidor DNS retorna informando quem é o servidor CNAME do domínio que foi objeto da pergunta.

 

Provas

Questão presente nas seguintes provas
887424 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

O aplicativo nslookup é utilizado em estações Windows NT, Windows 2000, Windows XP e na grande maioria dos sistemas operacionais Unix para fazer testes relacionados a servidores DNS. Com relação aos comandos empregados no nslookup e às respostas de um servidor DNS e considerando o perfeito funcionamento de ambos, julgue os itens a seguir.

Para se obter o endereço IP do sítio www.google.com, deve ser utilizado o comando set type=ip e, a seguir, a pergunta www.google.com.

 

Provas

Questão presente nas seguintes provas
887423 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STJ
Provas:

O aplicativo nslookup é utilizado em estações Windows NT, Windows 2000, Windows XP e na grande maioria dos sistemas operacionais Unix para fazer testes relacionados a servidores DNS. Com relação aos comandos empregados no nslookup e às respostas de um servidor DNS e considerando o perfeito funcionamento de ambos, julgue os itens a seguir.

Quando executado o comando set type=ns e, a seguir, uma pergunta, por exemplo, google.com, o servidor DNS retorna uma resposta informando quem é o servidor de nomes responsável pelo domínio google.com.

 

Provas

Questão presente nas seguintes provas