Magna Concursos

Foram encontradas 324 questões.

1086386 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
RSA é um algoritmo criptográfico. Há algumas abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO:
 

Provas

Questão presente nas seguintes provas
1086385 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
Algoritmo de criptografia é o local onde os dados são codificados em 64 bits, usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits numa série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são utilizadas para reverter a criptografia. Assinale a alternativa correta que contempla esse algoritmo.
 

Provas

Questão presente nas seguintes provas
1086384 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.

( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.

( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.

( ) O criptossistema de chave pública mais utilizado é o RSA.

( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.

A sequência está correta em
 

Provas

Questão presente nas seguintes provas
1086383 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-MG
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
1086382 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRE-MG
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em
 

Provas

Questão presente nas seguintes provas
1086381 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRE-MG
Protocolo de roteamento “open”, publicamente disponível, usa algoritmo Link State, com disseminação de pacote LS, mapa de topologia em cada nó e cálculo de rota usando Algoritmo de Dijkstra. Assinale a alternativa que contempla corretamente o protocolo de roteamento que se encaixa na especificação acima.
 

Provas

Questão presente nas seguintes provas
RAID significa Redundant Arrays of Independent Disks, ou seja, arranjos redundantes de discos independentes. É uma família de técnicas que utilizam vários discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou confiabilidade. Existem vários níveis de RAID conhecidos e muito utilizados. Sobre o RAID nível 2, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1086379 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRE-MG
Com uma VPN (Virtual Private Network – rede virtual privada) o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Mas, para prover sigilo, o tráfego interdepartamental é criptografado antes de entrar na Internet pública. O IPsec é um protocolo utilizado para se criar as VPN’s. Assinale a alternativa INCORRETA acerca do protocolo IPsec.
 

Provas

Questão presente nas seguintes provas
1086378 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRE-MG
O protocolo IPv6 é o substituto natural do protocolo Ipv4, entretanto, não está totalmente implementado, pois não se pode simplesmente “desligar” a Internet e efetuar a mudança. Uma das formas encontradas é seguir com os dois protocolos em paralelo, por enquanto. O endereço IPv4 possui um tamanho de 32 bits, em 4 octetos. Um endereço IPv6 utiliza algarismos hexadecimais e possui muito mais endereços utilizáveis. O tamanho, em bits, de um endereço IPv6 é de
 

Provas

Questão presente nas seguintes provas
1086377 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRE-MG
“Rede de área pessoal, ou seja, com menos de 10 m de diâmetro, considerada como a evolução do padrão Bluetooth. Possui banda de rádio 2,4 – 2,5 GHz, e até 721 kbps.”

(Kurose, 2010.)

Assinale a alternativa correta que contempla o respectivo padrão.
 

Provas

Questão presente nas seguintes provas