Magna Concursos

Foram encontradas 80 questões.

O processamento de texto em bancos de dados, mensagens, arquivos ou linguagens de programação, principalmente em ambientes computacionais heterogêneos, implica o uso de padrões para a codificação de caracteres. Entretanto, quando cadeias de caracteres são comparadas ou ordenadas, é preciso estabelecer regras de ordenação, pois em diferentes linguagens e culturas elas podem variar mesmo que as cadeias de caracteres usem a mesma codificação. Essas regras usualmente são referenciadas pelo termo ;
 

Provas

Questão presente nas seguintes provas
A forma nativa de compartilhamento de arquivos pela rede em ambientes UNIX é através do protocolo .
 

Provas

Questão presente nas seguintes provas
Após a revogação de um certificado digital
 

Provas

Questão presente nas seguintes provas
SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;
 

Provas

Questão presente nas seguintes provas
Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :
 

Provas

Questão presente nas seguintes provas
O equipamento de conexão apropriado para interligar redes usando informações da camada 3 do modelo OSI é :
 

Provas

Questão presente nas seguintes provas
Em redes padrão Ethernet utilizando protocolos TCP/IP, o mapeamento dinâmico de endereços lógicos em endereços físicos das placas de rede é realizado através do protocolo ;
 

Provas

Questão presente nas seguintes provas
Um tipo de incidente de segurança que ocorre em IPv4 é a possibilidade de sniffing em pacotes de certos protocolos que são transmitidos em texto em claro, não codificado. Um exemplo de protocolo sujeito a esse tipo de incidente é o :
 

Provas

Questão presente nas seguintes provas
A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ;
 

Provas

Questão presente nas seguintes provas
O envio em larga escala de segmentos TCP com bit SYN ligado, sem completar os procedimentos de three-way handshake, pode deixar um equipamento fora de serviço, devido ao número excessivo de conexões TCP incompletas. Esse tipo de ataque é conhecido como ;
 

Provas

Questão presente nas seguintes provas