Magna Concursos

Foram encontradas 147 questões.

681916 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.

As principais características de uma arquitetura RISC incluem a presença de grande número de registradores de uso geral, formato de instruções uniforme e sistema de endereçamento complexo.

 

Provas

Questão presente nas seguintes provas
681915 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Em um ataque distribuído de negação de serviço (DDoS), várias máquinas podem estar envolvidas. Para reduzir esse tipo de ataque, pode-se configurar os roteadores entre a rede pública e a rede privada de modo a reduzir os tráfegos ICMP e UDP desnecessários. Além disso, esses roteadores podem ser configurados para não aceitar pacotes da rede pública que tenham endereços IP de origem localizados na faixa de endereços reservada para a rede privada.

 

Provas

Questão presente nas seguintes provas
681914 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Os firewalls baseados em proxies interceptam mensagens de protocolos de aplicação que trafegam entre a rede nãoprotegida e a protegida. Em uma rede privada conectada à Internet via um firewall baseado em proxies, um dos endereços IP do firewall pode ser visível na Internet.

 

Provas

Questão presente nas seguintes provas
681913 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Estando as entidades X e Y registradas em uma infraestrutura de chaves públicas, elas devem trocar a chave de sessão K a ser usada para garantir a confidencialidade da comunicação entre elas, com o seguinte procedimento: 1) X obtém o certificado de Y a partir de um repositório; 2) X extrai a chave pública de Y a partir desse certificado; 3) X gera K e a criptografa com a chave pública de Y; 4) X envia o seu certificado e K criptografada para Y; 5) Y extrai a chave pública de X a partir do certificado recebido; 6) Y usa a chave pública de X para decifrar a chave K.

 

Provas

Questão presente nas seguintes provas
681912 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.

 

Provas

Questão presente nas seguintes provas
681911 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2.

 

Provas

Questão presente nas seguintes provas
681910 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento garante o sigilo da comunicação entre as entidades X e Y: 1) X envia para Y a sua chave privada; 2) Y gera uma chave de sessão K e criptografa K usando a chave privada de X; 3) Y envia K criptografada para X; 4) X usa sua chave pública para decifrar K; 5) X e Y passam a usar K para cifrar e decifrar mensagens trocadas.

 

Provas

Questão presente nas seguintes provas
681909 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens.

Uma sessão Telnet é estabelecida por meio de uma conexão TCP. Por essa conexão, os comandos e dados enviados pelo cliente são recebidos pelo servidor na ordem em que foram enviados. Outro componente na comunicação é o network virtual terminal (NVT), que define regras para uniformizar a representação dos dados trocados entre clientes e servidores Telnet.

 

Provas

Questão presente nas seguintes provas
681908 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens.

Em uma sessão FTP, uma só conexão é usada para transmitir comandos, respostas e dados dos arquivos. Uma sessão FTP se inicia com o estabelecimento dessa conexão entre cliente e servidor. Cada comando do cliente resulta em uma resposta composta por código numérico e texto.

 

Provas

Questão presente nas seguintes provas
681907 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: STF

Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens.

Na arquitetura SNMP, estações de gerência podem solicitar informações acerca de objetos nas MIBs enviando mensagens para agentes. Os agentes, sem receber mensagens de solicitação, podem enviar notificações para estações de gerência. Os objetos nas MIBs estão organizados hierarquicamente e cada objeto tem um identificador que informa a sua localização na hierarquia.

 

Provas

Questão presente nas seguintes provas