Magna Concursos

Foram encontradas 530 questões.

3216628 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Considerando ataques previstos no BGP (Border Gateway Protocol), através da RFC 4272, assinale a alternativa INCORRETA

 

Provas

Questão presente nas seguintes provas
3216627 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Sobre os protocolos TCP e UDP, assinale a alternativa INCORRETA

 

Provas

Questão presente nas seguintes provas
3216626 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Cada componente no protocolo OSPF pode se comunicar através de uma interface, definida em uma máquina de estados. São alguns estados dessa máquina

 

Provas

Questão presente nas seguintes provas
3216625 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFPA
Orgão: UNIFESSPA
Provas:

O cabeçalho IPv6, segundo a RFC 2460, que o define, pode ser dividido como abaixo:

Enunciado 3372743-1

A alternativa que contém os elementos que podem ser trocados respectivamente por 1, 2 e 3 é

 

Provas

Questão presente nas seguintes provas
3216624 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Considere o seguinte comando:

sudo openssl req -x509 -days 365 -newkey rsa:2048 -keyout ~/privkey.key -out ~/pubkey.crt

E as seguintes afirmações:

I O parâmetro –out do comando acima gera somente uma chave pública a partir da chave privada.

II A adição do parâmetro –nodes isenta a necessidade de senha para a chave privada.

III O parâmetro –newkey gera uma requisição a um servidor de chave privada.

IV A execução desse comando solicita informações adicionais para completar sua execução.

Assinale a alternativa que contém todas as afirmativas corretas:

 

Provas

Questão presente nas seguintes provas
3216623 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Para configuração de firewall, o utilitário ufw pode ser usado na criação de regras de acesso pela rede. O comando que executa corretamente a criação de uma regra para liberação de acesso do serviço de ntp e negar o serviço de ssh para toda uma sub-rede é o seguinte

 

Provas

Questão presente nas seguintes provas
3216622 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Sobre protocolos de rede, é correto afirmar

 

Provas

Questão presente nas seguintes provas
3216621 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Os principais protocolos presentes no SSH, conforme a RFC 4251, são:

 

Provas

Questão presente nas seguintes provas
3216620 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Sobre os padrões 802.11 e 802.16 para redes Wireless, a seguinte alternativa correta é:

 

Provas

Questão presente nas seguintes provas
3216619 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: UFPA
Orgão: UNIFESSPA
Provas:

Os pré-requisitos para uso do KVM (Kernel Virtual Machine) são os seguintes

 

Provas

Questão presente nas seguintes provas