Magna Concursos

Foram encontradas 130 questões.

645491 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação à criptografia e suas aplicações, julgue o item.
VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito.
 

Provas

Questão presente nas seguintes provas
645473 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Com relação à criptografia e suas aplicações, julgue o item.

A criptografia simétrica difere da assimétrica por utilizar uma chave compartilhada entre as partes, que é usada tanto na cifração, quanto na decifração.

 

Provas

Questão presente nas seguintes provas
645432 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com relação à criptografia e suas aplicações, julgue o item.
Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade.
 

Provas

Questão presente nas seguintes provas
645409 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, relativo a firewalls e sistemas de detecção de intrusão.
Duas abordagens utilizadas em sistemas de detecção de intrusão embasados em host são a verificação de integridade e heurísticas para a detecção de comportamento anômalo.
 

Provas

Questão presente nas seguintes provas
645408 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, relativo a firewalls e sistemas de detecção de intrusão.
A utilização de firewalls de camada de rede é efetiva para evitar ataques dos tipos SQL injection e buffer overflow.
 

Provas

Questão presente nas seguintes provas
645407 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, relativo a firewalls e sistemas de detecção de intrusão.
A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão.
 

Provas

Questão presente nas seguintes provas
645406 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, relativo a firewalls e sistemas de detecção de intrusão.
Em firewalls, com ou sem inspeção de estado, para todos os pacotes, a decisão de encaminhamento é tomada por meio da verificação de cada pacote contra cada uma das regras de filtragem.
 

Provas

Questão presente nas seguintes provas
645405 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item seguinte, relativo a firewalls e sistemas de detecção de intrusão.
Detecção por assinatura de tráfego é a abordagem comum em sistemas de detecção de intrusão embasados em rede.
 

Provas

Questão presente nas seguintes provas
645404 Ano: 2011
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Com referência às características das arquiteturas RISC e Intel, julgue o item que se segue.
Um computador com a arquitetura RISC trabalha com instruções de formato simples, as quais são executadas por microcódigo.
 

Provas

Questão presente nas seguintes provas
645403 Ano: 2011
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:

Com referência às características das arquiteturas RISC e Intel, julgue o item que se segue.

Na arquitetura RISC, os processadores são projetados com um número elevado de registradores, pois a grande maioria das operações é do tipo registrador- registrador.

 

Provas

Questão presente nas seguintes provas