Magna Concursos

Foram encontradas 50 questões.

530986 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRF-3
Com relação à ITIL v3 atualizada em 2011, considere as descrições:

I. Contém informações sobre dois tipos de serviço de TI: serviços voltados para o cliente, que são visíveis para o negócio e serviços de suporte requeridos pelo provedor de serviço, para entregar serviços voltados para o cliente.

II. É um documento estruturado que lista todos os serviços de TI que estejam sob consideração ou desenvolvimento, mas que ainda não estão disponíveis aos clientes. Fornece uma visão de negócio de possíveis serviços de TI futuros.

III. É o conjunto completo de serviços que é gerenciado por um provedor de serviço. É usado para gerenciar o ciclo de vida completo de todos os serviços de TI.

As descrições I, II e III referem-se, respectivamente, a

 

Provas

Questão presente nas seguintes provas
530985 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRF-3
Na ABNT ISO/IEC 12207:2009 os processos estão agrupados. Dentre os processos contextuais do sistema constam os Processos Contratuais, os Processos Organizacionais Capacitadores de Projeto, os Processos de Projeto e os Processos
 

Provas

Questão presente nas seguintes provas
530984 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet:

I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados.

II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos.

III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima.

As descrições I, II e III correspondem, respectivamente, a ataques

 

Provas

Questão presente nas seguintes provas
530982 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.

O ataque descrito é conhecido como

 

Provas

Questão presente nas seguintes provas
530975 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3

Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas.

Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente.

Os textos acima descrevem, correta e respectivamente,
 

Provas

Questão presente nas seguintes provas
530971 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3
Considere a figura abaixo:

enunciado 530971-1

O equipamento I, os equipamentos II, uma tecnologia para a rede LAN cabeada e uma tecnologia ou padrão para a rede LAN wireless são, correta e respectivamente,
 

Provas

Questão presente nas seguintes provas
530970 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3
enunciado 530970-1
Na figura, o navegador web necessita utilizar um protocolo para acessar dados que estão nos locais da WWW. Considere:

I. O protocolo mais utilizado é o HTTPS. Este protocolo utiliza os serviços do TCP na porta 80. Funciona como uma combinação dos protocolos FTP e SNMP, pois permite a transferência de arquivos e usa serviços FTP. O HTTPS permite o uso de servidores proxy.

II. Um servidor proxy mantém cópias das respostas e solicitações recém-transmitidas. Ao receber uma solicitação, verifica seu cache. Se a resposta não estiver armazenada no cache, retransmite a solicitação para o servidor web cor- respondente. Respostas que chegam dos servidores web são enviadas para o servidor proxy e armazenadas para futuras solicitações de outros clientes.

III. A transferência efetiva de e-mails é realizada por meio de agentes de transferência de mensagens (MTAs - Message Transfer Agents). Para enviar e-mails, um sistema de correio eletrônico utiliza um cliente MTA e, para receber, um servidor MTA. O protocolo que define os procedimentos de comunicação entre um cliente e um servidor MTA é o SMTP. O serviço SMTP é instalado por padrão com o serviço POP3 para fornecer serviços de e-mail completos.

Está correto o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas
530969 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3

Considere as características dos cabos de fibras óticas abaixo.

I
Permite o uso de apenas um sinal de luz pela fibra.
Dimensões menores que os outros tipos de fibras.
Maior banda passante por ter menor dispersão.
Geralmente é usado laser como fonte de geração de sinal.


 

 

 

 

II
Permite o uso de fontes luminosas de baixa ocorrência tais como LED (mais baratas).
Diâmetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisão nos conectores.
Muito usado para curtas distâncias pelo preço e facilidade de implementação pois apresenta maior perda a longas distâncias.

Os tipos de fibra ótica apresentados nos itens I e II, são, respectivamente,

 

Provas

Questão presente nas seguintes provas
530968 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-3
Em um modelo TCP/IP de quatro camadas, os protocolos ICMP, UDP, SNMP e DNS, se situam, correta e respectivamente, nas camadas
 

Provas

Questão presente nas seguintes provas
530885 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRF-3
Considerando a linguagem C# e o programa em C#, é correto afirmar:

 

Provas

Questão presente nas seguintes provas