Magna Concursos

Foram encontradas 50 questões.

479343 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Enunciado 479343-1

Considerando as soluções de segurança de rede representadas, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
479342 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:
Para fazer uma cópia de segurança é preciso tomar duas decisões: que programa e que dispositivo de armazenamento usar. Em relação aos dispositivos de armazenamento, considere:

I. É necessário dispor de um gravador de discos deste padrão. Mesmo usando os de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento. Permitem uma cópia de segurança limitada.

II. São mais seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode ga- rantir a preservação dos dados em caráter quase permanente ( como são dispositivos mecânicos, podem eventualmente apresentar defeitos). Quando usados para as cópias de segurança, é recomendável que sejam utilizados exclusivamente para este fim. Há dispositivos internos ou externos ao computador.

III. As unidades de memória não volátil tipo flash são conectadas através de portas USB. Têm a vantagem de serem reutilizadas, não custarem muito e permitirem que as cópias de segurança sejam armazenadas em locais distantes do computador. Não há como criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos. Portanto, podem servir para situações específicas.

Os dispositivos descritos em I, II e III correspondem, respectivamente, a
 

Provas

Questão presente nas seguintes provas
479340 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
Considere as definições:

I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando- se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando- se a chave pública correspondente.

II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz ( AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

As definições I, II e III correspondem, respectivamente, a
 

Provas

Questão presente nas seguintes provas
479339 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
Considere:

I. Aceita serviços básicos de entrega de mensagem entre servidores de correio. Utiliza a porta 25 para transferir dados.

II. Oferece suporte ao transporte de arquivos contendo texto e gráficos. Utiliza a porta 80 para conectar o navegador e o serviço Web.

III. É um serviço de datagrama sem conexão que não garante a entrega e não mantém uma conexão ponta a ponta. Simplesmente envia datagramas e aceita os que chegam.

As definições I, II e III referem- se, respectivamente, a
 

Provas

Questão presente nas seguintes provas
479330 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
Frame Relay é um protocolo de redes Enunciado 479330-1 de Enunciado 479330-2velocidade, de comutação de Enunciado 479330-3.

Completa, correta e respectivamente, as lacunas:
 

Provas

Questão presente nas seguintes provas
479329 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células. As células têm
 

Provas

Questão presente nas seguintes provas
479328 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
Um protocolo em nível de aplicação que comumente usa uma porta UDP e é utilizado para coletar, dos dispositivos da rede, informações de gerenciamento. A coleta das informações é feita em uma estação central.

Trata- se do protocolo
 

Provas

Questão presente nas seguintes provas
479327 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
No encadeamento de protocolos utilizados na telefonia IP ( VoIP - Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o
 

Provas

Questão presente nas seguintes provas
479326 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-18
Provas:
Considere as afirmativas sobre NAT, VPN e firewall:


I. A NAT é sempre utilizada para prevenir que uma rede externa possa se conectar com um computador de uma VPN, sendo usada para filtrar e controlar que tipos de sites os empregados ou familiares visitam na Internet e pode até ser usada para catalogar web sites que foram visitados. Assim, a caixa NAT sempre é combinada em um único dispositivo com um firewall, que oferece segurança por meio do controle cuidadoso do que entra e sai na empresa.

II. A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido.

III. A NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno demais para acomodar o número crescente de computadores que precisam acessar a Internet. A tecnologia NAT permite aos computadores de uma rede usar endereços privados reutilizáveis para se conectarem a computadores com endereços públicos na Internet.


Está correto o que se afirma APENAS em
 

Provas

Questão presente nas seguintes provas
479325 Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-18
Provas:
As figuras abaixo mostram 2 níveis RAID - Redundant Array of Independent Disks, que é uma solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados.

Enunciado 479325-1

Sobre estas figuras e o que elas representam, é correto afirmar que a Figura 1 se refere ao
 

Provas

Questão presente nas seguintes provas