Magna Concursos

Foram encontradas 190 questões.

1147802 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based
 

Provas

Questão presente nas seguintes provas
1147801 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: CGU
Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1147800 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
 

Provas

Questão presente nas seguintes provas
A arquitetura RAID de tolerância a falhas segue um princípio simples que, utilizando uma combinação de um conjunto de discos, um administrador poderá montar uma estratégia que permitirá gravar dados com redundância para prover tolerância a falhas a um servidor. Existem 6 (seis) níveis desta arquitetura e com relação a eles é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1147798 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:
 

Provas

Questão presente nas seguintes provas
1147797 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

 

Provas

Questão presente nas seguintes provas
1147796 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação é correto afirmar que
 

Provas

Questão presente nas seguintes provas
No desenvolvimento de um sistema, um conjunto de métodos e técnicas deve ser empregado para atender aos atributos de "dependabilidade". Com relação à classificação desses métodos e técnicas é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1147794 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP
 

Provas

Questão presente nas seguintes provas
1147793 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: ESAF
Orgão: CGU
O IRC é um sistema de conferência em tempo real, multiusuário, baseado em texto. Os usuários executam programas cliente IRC para se conectar com servidores IRC. Com relação às características de filtragem de pacotes do IRC é correto afirmar que
 

Provas

Questão presente nas seguintes provas