Magna Concursos

Foram encontradas 70 questões.

1049481 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SUDENE
Provas:

Um administrador de redes de computadores deseja implementar um NAT no roteador de borda da sua rede.

Os hosts internos ao NAT podem pertencer à seguinte rede:

 

Provas

Questão presente nas seguintes provas
1049473 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SUDENE
Provas:

Um administrador de redes de computadores quer transformar um domínio de colisão A em vários domínios de colisão menores, de forma que todos os hosts pertencentes ao domínio de colisão A permaneçam na mesma rede.

Assinale a alternativa que indica o tipo de dispositivo que ele deve utilizar para atingir tal objetivo.

 

Provas

Questão presente nas seguintes provas
1016171 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: SUDENE
Provas:

Com relação aos parâmetros de configuração do squid proxy, analise as afirmativas a seguir.

I. O parâmetro HTTP_PORT permite definir em que porta o proxy irá responder aos pedidos dos clientes HTTP. O seu valor padrão é 3128.

II. A atividade dos pedidos dos clientes pode ser conhecida através da análise do conteúdo do arquivo definido pelo parâmetro CACHE_LOG. O conteúdo deste arquivo é definido pela lista de acesso de controle.

III. Pode-se limitar a capacidade dos usuários de navegar na Internet através do uso de listas de controle de acesso. A lista é percorrida do início para o fim até que uma correspondência seja encontrada. Apenas a definição das listas de controles de acesso é suficiente para esse bloqueio.

Assinale:

 

Provas

Questão presente nas seguintes provas
1016170 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SUDENE
Provas:

Para implantar a norma ISO/IEC 27002, uma organização deve

 

Provas

Questão presente nas seguintes provas
1016169 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SUDENE
Provas:

Em relação ao algoritmo RSA, assinale a afirmativa verdadeira.

 

Provas

Questão presente nas seguintes provas
1016167 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SUDENE
Provas:

As alternativas a seguir apresentam características da ofuscação de código, à exceção de uma. Assinale-a.

 

Provas

Questão presente nas seguintes provas
1016161 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SUDENE
Provas:

Com relação a certificados digitais, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
1016160 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SUDENE
Provas:

Em relação à esteganografia, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
1016158 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SUDENE
Provas:

Com relação à identificação biométrica da íris, analise as afirmativas a seguir.

I. É um dos métodos biométricos mais confiáveis, pois a íris possui unicidade e é considerada imutável ao longo da vida.

II. Uma desvantagem do método é que não existem técnicas para evitar fraudes no momento da identificação.

III. Superfície curva do olho, pálpebras e cílios podem prejudicar o reconhecimento da íris, diminuindo a eficiência do método.

Assinale:

 

Provas

Questão presente nas seguintes provas
1016157 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SUDENE
Provas:

Com relação às normas ISO/IEC 27001 e ISO/IEC 27002, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A norma ISO 27001 recomenda que seja preparada uma declaração de aplicabilidade, contendo justificativa para a não implementação de determinados controles no Sistema de Gestão da Segurança da Informação.

( ) Os controles sugeridos no anexo A da norma ISO/IEC 27001 são exaustivos, não podendo ser utilizados controles adicionais.

( ) Para implantar a norma ISO 27002, uma organização deve previamente implantar a norma ISO 27001.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas