Magna Concursos

Foram encontradas 516 questões.

977355 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-16
Provas:
Considere o texto abaixo.

É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Cabe também a esta entidade emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).
Na hierarquia dos Serviços de Certificação Pública, esta entidade está subordinada às entidades de nível hierarquicamente superior
.

O texto refere-se à Autoridade
 

Provas

Questão presente nas seguintes provas
977354 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-16
Provas:
Os certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, informações eletrônicas, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações, são os Certificados de Assinatura Digital
 

Provas

Questão presente nas seguintes provas
977353 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-16
Provas:
Atenção: Para responder às questões de números 51 a 53, considere o texto abaixo.

Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16aRegião. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps.
A partir dessa especificação, o Analista escolheu o cabo de pares trançados para realizar as conexões na rede local. Face à variedade de categorias atualmente existentes para esse tipo de cabo, para essa instalação o Analista deve escolher o cabo
 

Provas

Questão presente nas seguintes provas
977352 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-16
Provas:
Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16aRegião. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps.
 
Após a seleção do tipo de cabo, o Analista deve escolher os equipamentos de rede para realizar as devidas interconexões. Para interconectar todos os computadores da rede local e para interconectar a rede local à rede do provedor, os equipamentos de rede devem ser, respectivamente,
 

Provas

Questão presente nas seguintes provas
977351 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-16
Provas:
Atenção: Para responder às questões de números 51 a 53, considere o texto abaixo.

Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16aRegião. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps.
Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser:
 

Provas

Questão presente nas seguintes provas
977350 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-16
Provas:
O serviço de rede DNS possui uma arquitetura hierárquica que inclui clientes e servidores, com bases de dados distribuídos, que se comunicam por meio dos protocolos definidos para o DNS. Dentre os três tipos de mensagens definidas no protocolo, a mensagem utilizada para a troca de informações entre os servidores DNS é do tipo
 

Provas

Questão presente nas seguintes provas
977349 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-16
Provas:
Um técnico de informática está configurando os diversos dispositivos integrantes de uma nova rede local de computadores (LAN). Para configurar uma Switch L-2 gerenciável, para que esta não permita que sejam conectados, em suas Portas, outros dispositivos além dos autorizados, o técnico deve associar, para cada Porta,
 

Provas

Questão presente nas seguintes provas
977348 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-16
Provas:
Os diversos protocolos do conjunto (suite) TCP/IP são organizados em camadas de funcionalidade. Quando um usuário da internet realiza um acesso à página Web, ele está utilizando o protocolo da camada de Aplicação denominado
 

Provas

Questão presente nas seguintes provas
977347 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-16
Provas:
Antônio, funcionário do TRT da 16º Região, está impossibilitado de ir ao trabalho, mas precisa acessar a intranet para finalizar um processo. Para que Antônio possa acessar a intranet do TRT, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
 

Provas

Questão presente nas seguintes provas
977346 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-16
Provas:
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado:
 

Provas

Questão presente nas seguintes provas