Magna Concursos

Foram encontradas 291 questões.

793353 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.

 

Provas

Questão presente nas seguintes provas
793352 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
 

Provas

Questão presente nas seguintes provas
793351 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCU
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
 

Provas

Questão presente nas seguintes provas
793350 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
 

Provas

Questão presente nas seguintes provas
793349 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.
 

Provas

Questão presente nas seguintes provas
793348 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCU
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
 

Provas

Questão presente nas seguintes provas
793343 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCU

Julgue o item que se segue, a respeito de redes de computadores.

Em projetos VOIP, deve-se procurar eliminar os atrasosfim-a-fim e a variação de atraso no receptor para áudio.

Problemas como esses podem ser solucionados pelo FEC (forward error correction), que é um método compatível com o RTP (real-time transport protocol).

 

Provas

Questão presente nas seguintes provas
793342 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCU

Julgue o item que se segue, a respeito de redes de computadores.

De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmitir informações de roteamento por difusão apenas para os vizinhos do sistema autônomo, de modo a obter rapidez e economicidade na atualização das tabelas de roteamento.

 

Provas

Questão presente nas seguintes provas
793341 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCU

Julgue o item que se segue, a respeito de redes de computadores.

O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.

 

Provas

Questão presente nas seguintes provas
793340 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCU

Julgue o iten que se segue, a respeito de redes de computadores.

MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.

 

Provas

Questão presente nas seguintes provas