Magna Concursos

Foram encontradas 299 questões.

1079617 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
 

Provas

Questão presente nas seguintes provas
1079616 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1079615 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFFS
Provas:
Para obter uma certa confiabilidade no tráfego de informações dentro de uma rede de computadores, há técnicas que podem ser aplicadas, por exemplo, os sistemas de criptografias. Dentro desses sistemas, existe um algoritmo para essa implementação denominado RSA. A sua aplicação consiste em três etapas principais. Quais são essas etapas?
 

Provas

Questão presente nas seguintes provas
1079614 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFFS
Provas:
Qual é o protocolo-padrão comumente mais utilizado no mercado para a gestão de diretórios e que tem como uma de suas funcionalidades acessar um banco de informações de uma rede por meio de protocolos TCP/IP?
 

Provas

Questão presente nas seguintes provas
1079613 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFFS
Provas:
Para que possa ser implementada uma correta e adequada interconexão de redes de computadores, é muito importante definir que tipo de rede será construída e utilizada para a comunicação. Dentro desse cenário, a rede a ser desenvolvida possui as seguintes características: deve cobrir áreas geograficamente dispersas, abrangendo uma grande área; deve possuir a interconexão de várias sub-redes de comunicação; e deve conter inúmeras linhas de transmissão. Com base nas características apresentadas, qual é o melhor tipo de rede para implementação?
 

Provas

Questão presente nas seguintes provas
1079612 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFFS
Provas:
A camada de aplicação apresenta detalhes específicos de cada aplicação particular. Sobre as aplicações TCP/IP, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1079611 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFFS
Provas:
Considerando os aspectos de normalização de cabeamento estruturado, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1079610 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFFS
Provas:
Os dispositivos gerenciados por SNMP são controlados e monitorados por meio de quatro comandos básicos. Qual das seguintes alternativas apresenta esses comandos?
 

Provas

Questão presente nas seguintes provas
1079609 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFFS
Provas:
Existem várias práticas que podem ser abordadas e implementadas para um completo gerenciamento de redes de computadores. Uma delas foi estabelecida por um Órgão Internacional de Normalização, por meio da ISO 7498- 4:1989, que estabelece cinco áreas funcionais para a gerência de redes. De acordo com a ISO 7498-4:1989, quais são essas cinco áreas?
 

Provas

Questão presente nas seguintes provas
1079608 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFFS
Provas:
A tecnologia conhecida como VPN (Virtual Private Network) foi criada para oferecer uma interligação de menor custo entre vários locais geográficos de uma organização. Quanto às formas de criptografia dos dados, assinale a alternativa correta sobre uma aplicação VPN.
 

Provas

Questão presente nas seguintes provas