Magna Concursos

Foram encontradas 315 questões.

1085199 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software.

Pode-se concluir que Paulo tem um certificado do tipo
 

Provas

Questão presente nas seguintes provas
1085198 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Provas:
O Digital Signature Standard - DSS é um padrão do National Institute of Standards and Technology - NIST que usa o Secure Hash Algorithm - SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de
 

Provas

Questão presente nas seguintes provas
1085197 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
 

Provas

Questão presente nas seguintes provas
1085196 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto a ponto ou uma rede de pacotes complexa. Em relação à arquitetura TCP/IP, suas camadas e protocolos, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
1085195 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:

O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes, executando em nome das entidades gerenciadoras. Define sete tipos de mensagens conhecidas genericamente como Protocol Data Units - PDUs. Algumas destas PDUs são enviadas de uma entidade gerenciadora a um agente para requisitar o valor de um ou mais objetos MIB no dispositivo gerenciado do agente. Dentre elas estão GetRequest, que pode requisitar um conjunto arbitrário de valores MIB; múltiplas GetNextRequest, que podem ser usadas para percorrer a sequência de uma lista ou tabela de objetos MIB; e ...I... , que permite que um grande bloco de dados seja devolvido, evitando sobrecarga quando tiverem de ser enviadas múltiplas mensagens GetRequest ou GetNextRequest. Em todos os três casos, o agente responde com um PDU ...II... que contêm os identificadores dos objetos e seus valores associados.

As lacunas I e II são preenchidas, correta e respectivamente, por:

 

Provas

Questão presente nas seguintes provas
1085194 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
Há protocolos que regem a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, fornecem a comunicação entre usuários e serviços de diretórios. É correto afirmar:
 

Provas

Questão presente nas seguintes provas
1085193 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Comutação é a forma como os dados são trocados entre dois computadores em uma rede. Há 2 tipos principais de comutação.

As principais características da comutação ...I... são:

- Circuitos virtuais são estabelecidos ao longo da rede durante a conexão e o meio de transmissão é compartilhado.
- Cada bloco de dados possui um endereçamento de destino, mas não se sabe ao certo se quando o remetente enviar os dados, haverá um caminho de comunicação disponível.
- Em uma só conexão física, diversas conexões lógicas podem ser estabelecidas.

As principais características da comutação ..II.... são:

- Uma conexão ponto a ponto é estabelecida entre o remetente e o destinatário, antes do início da transmissão dos dados.
- Existe um caminho de comunicação dedicado entre os dois computadores.
- Oferece suporte a aplicações sensíveis a atrasos, como transmissões de voz.

As lacunas I e II são, correta e respectivamente, preenchidas por:
 

Provas

Questão presente nas seguintes provas
1085192 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
Com relação ao IPv4, o formato do datagrama IPv6 apresenta uma estrutura mais simples e aprimorada, trazendo o campo
 

Provas

Questão presente nas seguintes provas
1085191 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning Tree (IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental para a convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
1085190 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.

A lacuna é corretamente preenchida por
 

Provas

Questão presente nas seguintes provas