Magna Concursos

Foram encontradas 563 questões.

845167 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Sobre noções de segurança, observe o relato abaixo e responda a questão.

O usuário A quer mandar uma mensagem segura para o usuário B, mas o usuário A tem dúvida se a chave pública anunciada por B é realmente dele. O que o usuário A deve utilizar:
 

Provas

Questão presente nas seguintes provas
845166 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
O item abaixo que está relacionado com firewall é:
 

Provas

Questão presente nas seguintes provas
845165 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Considere as opções abaixo, referentes à configuração de um servidor Web IIS 7.0:

I – Para que um site aceite conexões SSL é necessário que seja feita a instalação de um certificado.

II – No IIS 7.0, ao contrário das versões anteriores, não é possível customizar as páginas de erro, por motivos de segurança.

III – Na opção “Default Document”, o administrador pode relacionar a lista de arquivos aceitos pelo servidor para aquele site. Nenhum arquivo fora dessa lista poderá ser exibido por um navegador cliente.
Marque a alternativa correta:
 

Provas

Questão presente nas seguintes provas
845164 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Considere um processo de backup de um servidor realizado conforme a política de backup incremental, usando-se, por exemplo, o utilitário Ntbackup. No caso de uma perda dos discos desse servidor, o procedimento para restaurar os arquivos no seu estado mais recente possível será:
 

Provas

Questão presente nas seguintes provas
845163 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Considere as seguintes assertivas sobre Conceitos de Criptografia:

I – Nos algoritmos simétricos, a mesma chave é usada para criptografiar e descriptografar e deve ser compartilhada;

II – Os algoritmos assimétricos usam o conceito de chave pública e privada;

III – Os algoritmos de chaves simétricas usam operações mais simples e mais rápidas que os algoritmos de chaves assimétricas;
Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
845162 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Com relação aos campos presentes em um certificado digital, considere as opções a seguir:

I – Nome da autoridade emitente;

II – Validade;

III – Chave privada;

IV – Chave pública.

Os itens presentes, e possíveis de serem visualizados por um usuário, em campos de um certificado digital são:
 

Provas

Questão presente nas seguintes provas
845161 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
O nome serviço de autenticação que utiliza técnicas de criptografa de chaves simétricas, central de distribuição de chaves, suporte para vários servidores de autenticação, delegação de direitos e bilhetes renováveis é o:
 

Provas

Questão presente nas seguintes provas
845160 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Sobre os a arquitetura TCP/IP é INCORRETO afirmar que o protocolo:
 

Provas

Questão presente nas seguintes provas
845159 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Sobre os aplicativos web Nagios, Cacti e MRTG é correto afrmar que:
 

Provas

Questão presente nas seguintes provas
845158 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Em uma empresa, deseja-se endereçar 50 estações com o endereço de rede 164.20.40.128/26. A faixa de IPs endereçáveis que pode ser utilizada é de:
 

Provas

Questão presente nas seguintes provas