Magna Concursos

Foram encontradas 120 questões.

782186 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.

 

Provas

Questão presente nas seguintes provas
782185 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

Um dos mecanismos utilizados pelos sistemas detectores de intrusão (IDS - intrusion detection system) é a detecção por assinatura, em que a assinatura típica de um tráfego malicioso permite identificá-lo como um ataque a computador.

 

Provas

Questão presente nas seguintes provas
782184 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

Um proxy HTTP permite que o endereço IP do cliente responsável por uma requisição na Internet seja identificado no destino da comunicação. Um proxy pode funcionar de várias maneiras, inclusive utilizando autenticação por IP e por usuário.

 

Provas

Questão presente nas seguintes provas
782183 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

Uma ferramenta largamente empregada na Internet para análise de vulnerabilidades em sistemas operacionais é o NESSUS, que permite realizar diagnóstico de vários tipos de dispositivos instalados em redes que utilizam o protocolo TCP/IP.

 

Provas

Questão presente nas seguintes provas
782182 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

É impossível encontrar vulnerabilidade em um sistema operacional que esteja protegido por um firewall, mesmo quando configurado para permitir que determinadas portas sejam utilizadas para a execução de serviços com a Internet.

 

Provas

Questão presente nas seguintes provas
782181 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O FTP (file transfer protocol) é utilizado para o download de arquivos na Internet. O upload por meio desse protocolo deve ser realizado apenas por uma versão modificada, denominada TFTP (trivial file transfer protocol).

 

Provas

Questão presente nas seguintes provas
782180 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O SMTP (simple message transport protocol) é utilizado por servidores para a troca de correio eletrônico em redes. O seu uso na Internet depende de configurações relacionadas ao DNS para definição de registros do tipo MX (mail exchange).

 

Provas

Questão presente nas seguintes provas
782179 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O SNMP (simple network management protocol) permite que sejam gerenciados diversos componentes em uma rede IP, por meio de uma base informacional de gerência (MIB). Essa base é de caráter proprietário, o que dificulta a gerência de dispositivos como roteadores e comutadores de rede.

 

Provas

Questão presente nas seguintes provas
782178 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O uso do Telnet está restrito a sistemas UNIX, uma vez que, em ambientes Windows 2000, a emulação de terminal é feita por meio de interfaces gráficas (terminal services), que não são suportadas pelo Telnet.

 

Provas

Questão presente nas seguintes provas
782177 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-AL

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O serviço DNS (domain name system) tem como principal objetivo converter nomes em endereços IP. Em sua arquitetura de funcionamento no mínimo está prevista a utilização de um servidor principal por domínio e de vários servidores secundários do domínio principal.

 

Provas

Questão presente nas seguintes provas