Magna Concursos

Foram encontradas 480 questões.

150286 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

As bridges diferenciam-se dos repetidores porque manipulam frames ao invés de sinais elétricos. As bridges possuem vantagens sobre os repetidores pois não retransmitem ruídos, erros ou frames mal formados. Um frame deve estar completamente válido para ser retransmitido por uma bridge. Assinale a alternativa que aponta em qual camada OSI encontra-se a bridge.

 

Provas

Questão presente nas seguintes provas
150276 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: TCM-SP

O tempo é uma questão muito importante para a coleta e a análise de registros. Considere as seguintes entradas de registro:

jun 5 22:49:15 desktop.randomico.org login:user Smith
login ok
jun 5 23:05:00 dialin.randomico.org login:user Smith
login ok
O administrador deverá saber o motivo pelo qual o usuário “Smith” está fazendo o login por uma linha discada, quando ele se encontra no prédio conectado em sua máquina desktop. Se as máquinas não estiverem sincronizadas entre si ou em relação às máquinas de registro, as linhas poderão significar algo e será necessário muito tempo e trabalho para compreender o que está acontecendo. Por isso uma fonte de tempo válida é essencial para o registro adequado das informações e será uma grande ajuda, se todas as máquinas que se conectam ao sistema de registros forem mantidas sincronizadas com uma fonte de tempo. Há um protocolo amplamente utilizado com esta finalidade que permite a sincronização de um grande conjunto de máquinas com uma “fonte de tempo” confiável. Trata-se de

 

Provas

Questão presente nas seguintes provas
150265 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

Observando o monitoramento da rede, a mesma deverá registrar qualquer evento necessário à identificação de padrões de ataques conhecidos. Um importante mecanismo de registro é o SNMP (Simple Network Management Protocol), um protocolo simples para administração de rede. Das alternativas abaixo, acerca do SNMP, assinale a correta.

 

Provas

Questão presente nas seguintes provas
150264 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: TCM-SP

A criptografia de chave pública ajuda a resolver o problema da distribuição de chaves. Também resolve duas outras questões relacionadas à criptografia: autenticação e não repúdio. A autenticação permite que alguém no mundo eletrônico confirme os dados e identidades, e o não repúdio impede que as pessoas retifiquem sua palavra eletrônica. Uma maneira de implementar esse recurso é utilizar uma assinatura digital. Há vários algoritmos de resumo que trabalham com a assinatura digital e um dos mais conhecidos é o MD5. Quantos bits ou bytes esse algoritmo produz em um resumo:

 

Provas

Questão presente nas seguintes provas
150263 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

Os protocolos de segurança podem ser colocados dentro das várias camadas do TCP/IP. Assinale a alternativa que apresenta em qual camada está localizado o SSL.

TCP/IP
4ª aplicação
3ª TCP/UDP
2ª ICP, ARP e ICMP
1ª Interface de rede

 

Provas

Questão presente nas seguintes provas
150261 Ano: 2006
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CETRO
Orgão: TCM-SP

Sendo o vetor V igual a:

Enunciado 150261-1
E as variáveis X = 2 e Y = 4.
1. V[X + Y]
2. V[8 – V[2]]
3. V[V[X + Y]]
4. V[V[V[7]]]
5. V[X * 3]
Assinale, quais os valores correspondentes à solicitação.

 

Provas

Questão presente nas seguintes provas
150260 Ano: 2006
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CETRO
Orgão: TCM-SP

Dentre as sentenças ASP seguintes, assinale qual é utilizada para bloquear um determinado ip ao acesso de um site.

 

Provas

Questão presente nas seguintes provas
150259 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: TCM-SP

A fase de testes é fundamental para a garantia da qualidade de software. Os testes podem ser classificados em categorias. Identifique em qual categoria se enquadram os testes realizados em um sistema que controla um caixa eletrônico e a respectiva central de processamento.

A. Simular saques com valores não múltiplos das notas do “cash dispenser”.
B. Simular saques com o cartão vencido.
C. Avaliar se todas as operações possuem caminhos de fuga.
D. Simular 10.000 saques simultâneos.
E. Simular um saque onde a operação é interrompida por falha antes de ser completada.
Relacione os testes realizados com as categorias abaixo e, em seguida, assinale a alternativa correta.
1. Segurança
2. Funcional
3. Carga
4. Recuperação
5. Usabilidade

 

Provas

Questão presente nas seguintes provas
150258 Ano: 2006
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CETRO
Orgão: TCM-SP

O número 2 na sentença abaixo, escrita em ASP representa

sql = "select * from tabela"
sql.open conexao, 2,3

 

Provas

Questão presente nas seguintes provas
150257 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: TCM-SP

Utiliza-se o termo “segredo compartilhado” para explicar como o tráfego é encriptado no SSL. O SSL v.3 suporta um amplo espectro de algoritmos que fornecem vários níveis de segurança. Esses algoritmos (criptografia, troca de chaves e autenticação) suportam um conjunto de cifragens. Quantos conjuntos são?

 

Provas

Questão presente nas seguintes provas