Magna Concursos

Foram encontradas 50 questões.

2908018 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
O DHCP (Dynamic Host Configuration Protocol) utiliza o modelo cliente-servidor, no qual o cliente solicita o endereço e obtém a concessão de um IP. Esse processo envolve quatro passos, e a ordem de execução desses passos é:
 

Provas

Questão presente nas seguintes provas
2908017 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
O protocolo Domain Name System (DNS) é uma base de dados distribuída em uma estrutura hierárquica, utilizada para a tradução de nomes de domínios em endereços IP e vice -versa. Dentre os tipos de registro DNS, o utilizado para vincular um domínio ou subdomínio a um endereço IPv6 é o
 

Provas

Questão presente nas seguintes provas
2908016 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
Protocolos de redundância no primeiro salto (FHRP) são fundamentais para obtenção de uma rede com alta disponibilidade. Essa categoria de protocolos permite a configuração de um backup do gateway padrão, evitando-se, assim, a presença de um único ponto de falha em relação ao gateway. Ainda, alguns desses protocolos vão além da redundância, provendo também balanceamento de carga. São protocolos de redundância no primeiro salto
 

Provas

Questão presente nas seguintes provas
2908015 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
A qualidade de serviço (QoS) define mecanismos que asseguram o desempenho de aplicações críticas, fornecendo a elas os requisitos necessários para sua correta operação. Considerando os diferentes algoritmos adotados em QoS, a opção que descreve um algoritmo de enfileiramento baseado em uma única fila, tratando todos os pacotes sem distinção é
 

Provas

Questão presente nas seguintes provas
2908012 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
Voz sobre IP (VoIP) é uma tecnologia amplamente utilizada que permite o tráfego de voz através da infraestrutura das redes de computadores. Ao se empregar essa tecnologia, um possível cenário é o não recebimento de uma parte da transmissão VoIP pelo destino. Na ocorrência desse evento,
 

Provas

Questão presente nas seguintes provas
2907996 Ano: 2018
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFRN
Provas:
O Active Directory (AD) é composto por diversos serviços, tais como, Active Directory Certificate Services (AD CS), Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS), Active Directory Lightweight Directory Services (AD LDS), e Active Directory Rights Management Services (AD RMS). O serviço que armazena os dados de diretório e gerencia a comunicação entre usuários e domínios, incluindo processos de logon de usuário, autenticação e pesquisas de diretório é o
 

Provas

Questão presente nas seguintes provas
2907981 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das propriedades de uma função hash é
 

Provas

Questão presente nas seguintes provas
2907980 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como
 

Provas

Questão presente nas seguintes provas
2907979 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é correto afirmar:
 

Provas

Questão presente nas seguintes provas
2907978 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o atacante ganha acesso não autorizado a um computador ou a uma rede de computadores, fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável. Uma forma se defender desse ataque é:
 

Provas

Questão presente nas seguintes provas