Magna Concursos

Foram encontradas 120 questões.

1047403 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Com relação à norma ISO/IEC 27001:2006, julgue o item a seguir.
De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo PDCA.
 

Provas

Questão presente nas seguintes provas
1047402 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o item que se segue, referente a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol).
 

Provas

Questão presente nas seguintes provas
1047401 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o seguinte item, relativo à segurança em redes de computadores.
Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.
 

Provas

Questão presente nas seguintes provas
1047399 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o item que se segue, referente a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol).
 

Provas

Questão presente nas seguintes provas
1047396 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o seguinte item, relativo à segurança em redes de computadores.
A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.
 

Provas

Questão presente nas seguintes provas
1047386 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.
Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.
 

Provas

Questão presente nas seguintes provas
1047381 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o item seguinte, com relação ao Linux.
Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol).
 

Provas

Questão presente nas seguintes provas
1047380 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o item que se segue, referente a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
 

Provas

Questão presente nas seguintes provas
1047379 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o item que se segue, referente a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).
 

Provas

Questão presente nas seguintes provas
1047378 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF
Julgue o seguinte item, relativo à segurança em redes de computadores.
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.
 

Provas

Questão presente nas seguintes provas