Magna Concursos

Foram encontradas 60 questões.

1085200 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Provas:
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
 

Provas

Questão presente nas seguintes provas
1085198 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-1
Provas:
O Digital Signature Standard - DSS é um padrão do National Institute of Standards and Technology - NIST que usa o Secure Hash Algorithm - SHA. Este algoritmo existe nas versões SHA-1, SHA-256, SHA-384 e SHA-512. O algoritmo SHA-512 aceita como entrada uma mensagem com tamanho máximo de 2128 bits e produz como saída um resumo de mensagem de 512 bits. A entrada é processada em blocos de
 

Provas

Questão presente nas seguintes provas
1085195 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes, executando em nome das entidades gerenciadoras. Define sete tipos de mensagens conhecidas genericamente como Protocol Data Units - PDUs. Algumas destas PDUs são enviadas de uma entidade gerenciadora a um agente para requisitar o valor de um ou mais objetos MIB no dispositivo gerenciado do agente. Dentre elas estão GetRequest, que pode requisitar um conjunto arbitrário de valores MIB; múltiplas GetNextRequest, que podem ser usadas para percorrer a sequência de uma lista ou tabela de objetos MIB; e ...I... , que permite que um grande bloco de dados seja devolvido, evitando sobrecarga quando tiverem de ser enviadas múltiplas mensagens GetRequest ou GetNextRequest. Em todos os três casos, o agente responde com um PDU ...II... que contêm os identificadores dos objetos e seus valores associados.

As lacunas I e II são preenchidas, correta e respectivamente, por:
 

Provas

Questão presente nas seguintes provas
1085194 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
Há protocolos que regem a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, fornecem a comunicação entre usuários e serviços de diretórios. É correto afirmar:
 

Provas

Questão presente nas seguintes provas
1085192 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
Com relação ao IPv4, o formato do datagrama IPv6 apresenta uma estrutura mais simples e aprimorada, trazendo o campo
 

Provas

Questão presente nas seguintes provas
1085191 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning Tree (IEEE 802.1d).

Com relação ao tema, analise as asserções a seguir:

No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental para a convergência,

PORQUE

É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.

Acerca dessas asserções, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
1085190 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.

A lacuna é corretamente preenchida por
 

Provas

Questão presente nas seguintes provas
1085189 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
O especialista em redes de computadores do Tribunal deseja configurar uma rede classe C e sabe que nesse tipo de classe de rede
 

Provas

Questão presente nas seguintes provas
1085187 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região - TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em
 

Provas

Questão presente nas seguintes provas
1085186 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-1
Provas:
O MultiProtocol Label Switching - MPLS fornece potencialidades da Engenharia de Tráfego às redes baseadas em pacotes e tem como um de seus objetivos aumentar e melhorar a velocidade de encaminhamento de pacotes nas redes públicas. Utiliza uma etiqueta de tamanho fixo reduzido para fornecer uma representação de forma abreviada do cabeçalho do pacote IP. No encaminhamento de pacotes MPLS,
 

Provas

Questão presente nas seguintes provas