Magna Concursos

Foram encontradas 739 questões.

3107293 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-AP

Considerando que os métodos de requisição HTTP (Hypertext Transfer Protocol) estão corretamente implementados, o método que produz efeitos diferentes no estado do servidor ao ser chamado apenas uma vez ou sucessivas vezes é o:

 

Provas

Questão presente nas seguintes provas
3107292 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-AP

No protocolo DHCP (Dynamic Host Configuration Protocol), quando o servidor quer indicar ao cliente que a concessão de um endereço IP está expirada, ele envia uma mensagem de:

 

Provas

Questão presente nas seguintes provas
3107291 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-AP

O computador de Jorge, ao conectar uma aplicação cliente SSH (Secure Shell) pela primeira vez ao servidor SSH XYZ, deve estabelecer a relação de confiança inicial com o servidor.

Para isso, após o computador de Jorge se conectar ao servidor XYZ, este envia ao computador de Jorge sua chave:

 

Provas

Questão presente nas seguintes provas
3107290 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.

A técnica utilizada para o Antispam foi:

 

Provas

Questão presente nas seguintes provas
3107289 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

O Departamento de Infraestrutura do Tribunal de Justiça do Amapá (TJAP) está adquirindo um NAS (Network Attached Storage) exclusivo para melhorar o seu sistema de cópias de segurança (backup). A compra do novo hardware levou o departamento a revisar sua política de backup, de forma que a nova política irá capturar todas as mudanças nos dados quase em tempo real, mantendo versões contínuas. Tal fato permitirá uma proteção altamente robusta, e uma restauração de dados a partir de qualquer ponto no tempo.

O Departamento de Infraestrutura implementou o backup do tipo:

 

Provas

Questão presente nas seguintes provas
3107288 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.

Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):

 

Provas

Questão presente nas seguintes provas
3107287 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

Maria está implementando um novo módulo de segurança em uma aplicação de uma grande rede bancária. Ela já conseguiu garantir que a informação trafegada seja protegida contra um terceiro qualquer. Contudo, existe o fato de não haver confiança completa no envio de mensagens entre o emissor e o receptor.

Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:

 

Provas

Questão presente nas seguintes provas
3107286 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.

A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:

 

Provas

Questão presente nas seguintes provas
3107285 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cujo algoritmo baseia-se no uso de uma matriz 5 × 5 de letras construídas usando uma palavra-chave, é denominada cifra de:

 

Provas

Questão presente nas seguintes provas
3107284 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-AP

A equipe de conectividade de redes do Tribunal de Justiça, no intuito de diminuir a aquisição de switches na próxima licitação, decidiu recorrer, como abordagem para o atingimento dos objetivos, pela utilização de redes locais virtuais (VLANs).

No treinamento da equipe foi explicado que um comutador que suporta a tecnologia permite que diversas redes locais virtuais sejam executadas por meio de uma única infraestrutura física de uma rede local virtual.

A respeito dos conceitos relacionados às VLANs, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas