Magna Concursos

Foram encontradas 120 questões.

Depois de estabelecida uma conexão, uma transação SMTP é composta por comando MAIL, que identifica a origem da mensagem; por comandos RCPT, que identificam os destinatários; pelo comando DATA, que identifica o conteúdo da mensagem e pelo comando QUIT, que encerra a transação.
 

Provas

Questão presente nas seguintes provas
O IMAP possibilita a recuperação seletiva de mensagens inteiras, mas não de partes de mensagens. Nele, mensagens podem ser transferidas para o cliente e removidas do servidor; mensagens podem permanecer no servidor e o cliente pode acessá-las remotamente; uma mesma mensagem não pode ser transferida para a máquina de um cliente e continuar no servidor.
 

Provas

Questão presente nas seguintes provas
No POP3, um servidor provê o serviço tipicamente através da porta TCP número 110; o usuário é identificado por meio dos comandos USER e PASS; as mensagens são acessadas por meio de comandos como LIST e RETR; a transação é encerrada pelo comando QUIT.
 

Provas

Questão presente nas seguintes provas
Acerca do sistema operacional para servidores Windows 2003, julgue os itens que se seguem.
O gerenciador de tarefas possibilita: mostrar os estados dos aplicativos; iniciar e interromper os aplicativos; apresentar informações sobre o uso do processador e da memória; apresentar o percentual de uso da rede; apresentar a velocidade da rede; apresentar os estados das placas de interface com a rede; apresentar a quantidade de bytes enviados e recebidos pela rede.
 

Provas

Questão presente nas seguintes provas
Existem os seguintes tipos de servidores DNS: servidor primário, que armazena em arquivos as informações sobre os domínios pelos quais responde; servidor secundário, que armazena cópias das informações obtidas a partir de outros servidores DNS; servidor para encaminhamento, que não é responsável por domínios, mas é capaz de consultar outros servidores DNS e armazenar as respostas recentes em uma memória que opera como cache do serviço.
 

Provas

Questão presente nas seguintes provas
1737748 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
A fragmentação de pacotes IP acontece quando se deseja transmitir um pacote cujo tamanho excede o MTU do meio em que deve ocorrer a transmissão.
 

Provas

Questão presente nas seguintes provas
1737744 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
Uma ação típica em um processo de hardening é a remoção de programas e de serviços desnecessários, como é o caso da desativação de NetBIOS sobre TCP em sistemas UNIX.
 

Provas

Questão presente nas seguintes provas
1737741 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
Os algoritmos criptográficos podem ser simétricos ou assimétricos. Os primeiros utilizam apenas uma chave, que deve ser mantida secreta, enquanto nos segundos são utilizadas duas chaves. Ambos os casos provêem integridade e confidencialidade, mas só os simétricos podem garantir a autenticidade das partes envolvidas na comunicação.
 

Provas

Questão presente nas seguintes provas
1737739 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
As redes privadas virtuais (VPN) utilizam-se de criptografia para garantir a autenticidade, a confidencialidade e a integridade das informações que nelas trafegam.
 

Provas

Questão presente nas seguintes provas
Aplicativos que provêem serviços externos, como extranets e comércio eletrônico, normalmente têm arquitetura que inclui uma aplicação web, um módulo com a lógica da aplicação e bancos de dados ou repositórios com as informações internas. Todos estes componentes integram o perímetro e devem ser protegidos devidamente.
 

Provas

Questão presente nas seguintes provas