Magna Concursos

Foram encontradas 50 questões.

2351284 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: IBGE
Com relação ao cabeamento estruturado, analise as afirmativas a seguir:
I. Segundo NBR 14565, o cabeamento da rede secundária deve adotar a topologia barramento.
II. Link canal é a ligação entre a tomada da área de trabalho e o patch panel localizado no armário de telecomunicações, com distância máxima de 90m.
III. Rede primária é aquela que interliga o Distribuidor Geral de Telecomunicações aos Distribuidores Intermediários e/ou Distribuidores Secundários.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351283 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: IBGE
Em relação a fibras óticas, analise as afirmativas a seguir:
I. A fibra ótica monomodo é normalmente do tipo índice degrau.
II. Fibras óticas multimodos têm núcleos menos densos que as fibras monomodos.
III. Fibras monomodos permitem alcançar centenas de Km sem repetidores.
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351281 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.
A opção que representa um exemplo do conceito de ameaça é:
 

Provas

Questão presente nas seguintes provas
2351280 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
 

Provas

Questão presente nas seguintes provas
2351279 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Com relação aos certificados digitais, analise as afirmativas a seguir:
I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.
II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.
III. Certificados autoassinados não podem existir em uma cadeia de certificados.
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351278 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
A opção correta em relação ao protocolo SSL é:
 

Provas

Questão presente nas seguintes provas
2351277 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Com relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351276 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.
É possível concluir que esse comportamento é típico de um malware denominado:
 

Provas

Questão presente nas seguintes provas
2351275 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.
O algoritmo que melhor atende a esses requisitos é:
 

Provas

Questão presente nas seguintes provas
2351274 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Analise as afirmativas a seguir em relação à criptografia assimétrica:
I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.
II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.
III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas