Magna Concursos

Foram encontradas 40 questões.

1934199 Ano: 2020
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: GHC
Provas:

Em segurança de sistemas, uma DMZ é uma região da rede que hospeda serviços computacionais que são expostos a acessos provenientes de redes ____________. Os sistemas computacionais localizados nesta região ____________ ter acesso aos sistemas da rede interna (intranet). Exemplos de serviços disponíveis na DMZ são: ______________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas
1933627 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:

Em relação aos algoritmos de criptografia simétrica e assimétrica, analise as assertivas abaixo:

I. A criptografia simétrica faz uso da mesma chave para cifrar e decifrar a mensagem, denominada de chave primária. Uma chave secundária, derivada da chave primária, pode ser usada de salvaguarda, para decifrar mensagens que tenham sua chave primária perdida.

II. Na criptografia assimétrica, uma chave é usada para cifrar a mensagem e outra chave é usada para decifrá-la, as quais são denominadas, respectivamente, de chave privada e chave pública.

III. Os algoritmos DES, AES e Blowfish são todos algoritmos de criptografia simétrica.

IV. Os algoritmos RSA, ElGamal e Twofish são todos algoritmos de criptografia assimétrica.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1932988 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:

A verificação de integridade é uma das aplicações dos algoritmos criptográficos de resumo (hash). São exemplos desses algoritmos: MD2, MD5 e SHA-1. Uma importante propriedade desse tipo de algoritmo é a resistência à colisão. Em fevereiro de 2017, 20 anos após a introdução do algoritmo SHA-1, um grupo de pesquisadores anunciou a primeira técnica prática para gerar colisões no SHA-1. Em algoritmos criptográficos de resumo (hash), uma colisão ocorre quando:

 

Provas

Questão presente nas seguintes provas
1932591 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:

A técnica de “SYN flooding” é usada para ataques de negação de serviço. Por ser um tipo de ataque bem conhecido, algumas contramedidas para mitigar os seus efeitos foram documentadas na RFC 4987. É um exemplo destas contramedidas:

 

Provas

Questão presente nas seguintes provas
1932468 Ano: 2020
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: GHC
Provas:

A figura abaixo ilustra um cenário de interligação de redes. Neste cenário, um requisito de projeto é que os hosts H5 (192.168.1.5/24) e H10 (192.168.1.20/24) possam se comunicar via troca de pacotes. Assinale a alternativa com a funcionalidade que deve ser configurada nos roteadores R1 e R2 para permitir essa comunicação.

Enunciado 2697904-1

 

Provas

Questão presente nas seguintes provas
1932319 Ano: 2020
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: GHC
Provas:

Considerando os elementos físicos de rede, SWITCH e HUB, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) Todos os hosts conectados diretamente ao mesmo SWITCH estão no mesmo domínio de broadcast e em diferentes domínios de colisão.

( ) Todos os hosts conectados diretamente ao mesmo HUB estão no mesmo domínio de broadcast e em diferentes domínios de colisão.

( ) Todos os hosts conectados diretamente ao mesmo SWITCH estão no mesmo domínio de colisão e em diferentes domínios de broadcast.

( ) Todos os hosts conectados diretamente ao mesmo HUB estão no mesmo domínio de broadcast e em diferentes domínios de colisão.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1932282 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: FUNDATEC
Orgão: GHC
Provas:

A métrica “load average” é muito usada para o monitoramento da carga de trabalho de processamento em sistemas operacionais da família UNIX, tal como no AIX. Neste caso, a carga de trabalho é composta de processos em execução e processos aguardando para executar na CPU. Monitorar esta métrica é essencial para se analisar o uso dos recursos de processamento desses sistemas. A métrica “load average” é composta de três valores que podem ser obtidos pela execução do comando uptime. Abaixo, tem-se os três valores de “load average” após a execução do comando uptime em um sistema AIX com 8 processadores (CPUs).

Enunciado 2685987-1

Com base nos valores do “load average” da execução ilustrada acima, é correto afirmar que, na média:

 

Provas

Questão presente nas seguintes provas
1931683 Ano: 2020
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: GHC
Provas:

Considerando os elementos de rede, Bridge – Hub – Roteador – Switch, nesta ordem, assinale a alternativa que representa as camadas do modelo RM-OSI em que estes elementos têm seu papel clássico.

 

Provas

Questão presente nas seguintes provas
1931578 Ano: 2020
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: GHC
Provas:

O protocolo de gerenciamento CMIP utiliza os serviços do protocolo ROSE para realizar operações entre gerentes e agentes de gerenciamento OSI. Em qual camada do RM-OSI se encontra o protocolo ROSE?

 

Provas

Questão presente nas seguintes provas
1931459 Ano: 2020
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: GHC
Provas:

No desenvolvimento de software, utilizando linguagens de programação não gerenciadas (ex. C/C++), diferentes ferramentas de desenvolvimentos são necessárias. Dentre essas ferramentas, tem-se o montador (assembler), cujo resultado da sua execução é produzir código:

 

Provas

Questão presente nas seguintes provas