Magna Concursos

Foram encontradas 80 questões.

A Lei nº 10.233/2001 desempenha um papel crucial na estruturação e regulação do sistema de transportes no Brasil. Entre os objetos dessa lei, encontra-se pertinente a
 

Provas

Questão presente nas seguintes provas
3074847 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.
 

Provas

Questão presente nas seguintes provas
3074846 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Com relação às aplicações de voz e imagem em movimento (vídeo) sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A aplicação de vídeo em movimento sobre redes pode ser otimizada para reduzir a latência e melhorar a experiência do usuário.

( ) As aplicações de voz e imagem em movimento usam geralmente protocolos multicast sobre redes, o que pode aumentar a eficiência da transmissão.

( ) A aplicação de voz e imagem em movimento sobre redes não requerem qualquer forma de compressão de dados para garantir a qualidade do serviço em ambientes de rede com alta demanda de tráfego.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074845 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Com relação ao proxy reverso, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) No proxy reverso, o cliente não tem conhecimento de que a solicitação enviada não vai diretamente para o servidor web, mas sim para o servidor proxy.

( ) O invasor não consegue ver a localização real do servidor web porque ele está topologicamente fechado pelo proxy reverso.

( ) O Web Application Firewall (WAF) não pode ser implementado em aplicações web em dispositivos que possuem proxy reverso configurado.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074844 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Os modos de endereçamento do protocolo IP v6 referem-se aos mecanismos aos quais se endereçam hosts em uma rede.

Os modos de endereçamento disponíveis são
 

Provas

Questão presente nas seguintes provas
3074843 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.

O tamanho em bits do campo de verificação de redundância cíclica é
 

Provas

Questão presente nas seguintes provas
3074842 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT

Algoritmo de controle de congestionamento do protocolo TCP possui três componentes principais.

Assinale a opção que indica o componente que é recomendado, mas não é obrigatório.

 

Provas

Questão presente nas seguintes provas
3074841 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Considere a classe A de endereços IP v4 e sua máscara de sub-rede padrão para endereços dessa classe.

O número máximo de hosts endereçáveis é
 

Provas

Questão presente nas seguintes provas
3074840 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DNIT
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074839 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
O objetivo principal do protocolo TLS é fornecer um canal seguro entre dois pares que estão se comunicando.
Com relação ao TSL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Autenticação – O lado servidor do canal é sempre autenticado; o lado do cliente é opcionalmente autenticado e a autenticação pode acontecer por meio de criptografia simétrica (por exemplo, AES ou RC4 ou IDEA).

( ) Confidencialidade – Os dados enviados pelo canal após o estabelecimento são visíveis apenas para os endpoints. TLS não esconde o comprimento dos dados que ele transmite, embora os endpoints sejam capazes de preencher TLS, a fim de ocultar comprimentos e melhorar a proteção contra técnicas de análise de tráfego.

( ) O TLS consiste em dois componentes principais, um protocolo de criptografia e um protocolo de registro que utiliza os parâmetros estabelecidos pelo protocolo de criptografia para proteger o tráfego entre pares que estão se comunicando.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas