Magna Concursos

Foram encontradas 220 questões.

625540 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: SEFAZ-SC
Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
 

Provas

Questão presente nas seguintes provas
625539 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: SEFAZ-SC
Com relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
625538 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: SEFAZ-SC
Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
625537 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: SEFAZ-SC
A respeito dos gateways de rede, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
625536 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: SEFAZ-SC
Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).
 

Provas

Questão presente nas seguintes provas
625535 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: SEFAZ-SC
Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes.

Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
 

Provas

Questão presente nas seguintes provas
625533 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: SEFAZ-SC
Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
625532 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: SEFAZ-SC
Atualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital.

A respeito dessas aplicações, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
625531 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: SEFAZ-SC
Assinale a alternativa correta a respeito dos procedimentos de estabelecimento e de encerramento de conexões executados, em condições normais de operação, pelo protocolo TCP (Transmission Control Protocol).
 

Provas

Questão presente nas seguintes provas
625530 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: SEFAZ-SC
Analise a frase abaixo, a respeito de elementos de interconexão de redes de computadores.

Roteadores, bridges (pontes) e hubs (concentradores) atuam, respectivamente, nas camadasenunciado 625530-1enunciado 625530-2 do Modelo de Referência OSI.

Assinale a alternativa que completa corretamente a lacuna do texto.
 

Provas

Questão presente nas seguintes provas