Magna Concursos

Foram encontradas 3.180 questões.

1274356 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

1 procedure SORT (A , n)
2 for i ² 1 to n do
3 j ² i
4 for k ² j + 1 to n do
5 if A(k) < A(j) then j ² k
6 end
7 t \( \leftarrow \) A(i); A(i) ² A(j); A(j) ² t
8 end
9 end SORT

Com base no algoritmo acima, julgue o item seguinte.

Quando i = j e j = 1, a permuta da linha 7 não terá efeito. Esta situação só ocorre quando, na execução do procedimento SORT (A , n), n = 1.

 

Provas

Questão presente nas seguintes provas
1274355 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

1 procedure SORT (A , n)
2 for i ² 1 to n do
3 j ² i
4 for k ² j + 1 to n do
5 if A(k) < A(j) then j ² k
6 end
7 t \( \leftarrow \) A(i); A(i) ² A(j); A(j) ² t
8 end
9 end SORT

Com base no algoritmo acima, julgue o item seguinte.

Quando i = 1, o laço das linhas 4 até 6 é executado para k = 2, 3, ..., n. O valor A para j é determinado assim que A(j) \( \ge \) A(k), para k = 2, ..., n.

 

Provas

Questão presente nas seguintes provas
1274354 Ano: 2009
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

Enunciado 1274354-1

Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.

Para que os usuários recebam e-mails da Internet com segurança, seria indicada a instalação de um MTA na rede interna, evitando-se a exposição direta da DMZ.

 

Provas

Questão presente nas seguintes provas
1274353 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

Enunciado 1274353-1

Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.

Para impedir varreduras de portas direcionadas ao servidor da DMZ, poderia ser utilizado um IDS passivo posicionado em linha entre o roteador e o firewall externo.

 

Provas

Questão presente nas seguintes provas
1274352 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

Enunciado 1274352-1

Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.

Os dois firewalls mostrados na figura poderiam ser transformados em apenas um, caso fosse adicionada uma terceira interface de rede, sem prejuízo na arquitetura adotada.

 

Provas

Questão presente nas seguintes provas
1274351 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

Enunciado 1274351-1

Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.

A DMZ se caracteriza por uma rede altamente segura, em que apenas os usuários internos podem acessar seus recursos.

 

Provas

Questão presente nas seguintes provas
1274350 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

Enunciado 1274350-1

Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.

A arquitetura de firewalls adotada nessa rede é a screened subnet.

 

Provas

Questão presente nas seguintes provas
1274349 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O RSA e o 3-DES são exemplos de cifras assimétricas de bloco.

 

Provas

Questão presente nas seguintes provas
1274348 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

A criptografia simétrica é a mais indicada para uso por um grupo de pessoas que necessita trocar mensagens de forma segura, pois facilita o compartilhamento da chave.

 

Provas

Questão presente nas seguintes provas
1274347 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes.

 

Provas

Questão presente nas seguintes provas