Magna Concursos

Foram encontradas 541 questões.

921679 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.

Com relação ao tema, analise as asserções a seguir.

Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada

PORQUE

Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.

Acerca dessas asserções, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
921678 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
Provas:
Ao criar uma conta de webmail no Windows Live Mail, é possível definir se o servidor, sendo configurado, necessita de conexão segura. Isso é feito, na tela de adição da conta, pela opção:
 

Provas

Questão presente nas seguintes provas
921677 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
Provas:
Sobre a criação e gerenciamento de senha do usuário, analise:

I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.

II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.

III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.

IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.

Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em
 

Provas

Questão presente nas seguintes provas
921676 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
Provas:
Com relação à criptografia é correto afirmar:
 

Provas

Questão presente nas seguintes provas
921675 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
Numa área ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é configurada com estações base estrategicamente posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de transmissão das estações base e das demais estações é ajustada para alcance não superior à 5 metros, tornando cada sala uma única célula, cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e todas as estações em sua célula. A rede em questão é uma WLAN, padrão IEEE 802.11
 

Provas

Questão presente nas seguintes provas
921674 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
Sobre os firewalls é correto afirmar:
 

Provas

Questão presente nas seguintes provas
921672 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
No contexto das tecnologias de redes de transmissão, considere:

I. Na transferência de um arquivo entre dois computadores em uma rede que tende a perder pacotes, a melhor estratégia a ser adotada é a de confirmar cada pacote separadamente e, em caso de perda, os pacotes perdidos poderão ser retransmitidos.

II. O envio de uma única confirmação no fim da transferência inteira de um arquivo não é recomendável, mesmo em uma rede altamente confiável, já que pacotes perdidos podem não ser recuperados, além de ocorrer maior consumo de largura de banda.

III. Células pequenas de tamanho fixo podem ser roteadas por switches com rapidez e completamente em hardware, como também, tornam mais fácil a criação de hardware capaz de tratar muitas células em paralelo.

Está correto o que consta, APENAS, em
 

Provas

Questão presente nas seguintes provas
921671 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
Os diodos emissores de luz (LED) e os lasers semicondutores são dois tipos de fontes de luz usadas para fazer a sinalização na tecnologia de transmissão em fibras ópticas, segundo as propriedades de cada um. Nesse sentido é correto afirmar que
 

Provas

Questão presente nas seguintes provas
921670 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no qual o campo denominado Total length inclui tudo o que há no datagrama (cabeçalho e dados) e o campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Este protocolo é chamado de
 

Provas

Questão presente nas seguintes provas
921669 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-SP
Em relação aos switches é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas