Magna Concursos

Foram encontradas 775 questões.

426099 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
Uma boa prática para a manutenção de; segurança numa Intranet é
 

Provas

Questão presente nas seguintes provas
426098 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:
 

Provas

Questão presente nas seguintes provas
426097 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Criptografia é o processo de codificar mensagens, de modo que elas não possam ser lidas por usuários não-autorizados. Há basicamente dois tipos de criptografia: por chave secreta e por chave pública. Assinale o algoritmo de criptografia que utiliza chave pública.
 

Provas

Questão presente nas seguintes provas
426096 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Dadas as afirmações abaixo sobre vírus de computador e software antivírus,

I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.

II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.

III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.

IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.

verifica-se que

 

Provas

Questão presente nas seguintes provas
426095 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Dadas as seguintes proposições sobre segurança de dados virtuais,

I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.

II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.

III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.

IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.

é correto afirmar que

 

Provas

Questão presente nas seguintes provas
426094 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL

Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP,

I. Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não-superpostas.

II. O SMTP é o protocolo mais utilizado para transporte de mensagens. A entrega das mensagens de correio eletrônico ocorre quando a máquina de origem estabelece uma conexão TCP com a porta 110 da máquina de destino.

III. O SNMPv3 provê três características de segurança que a versão 2 não dispunha: autenticação, criptografia e controle de acesso.

IV. O HTTP usa o UDP como protocolo de transporte subjacente.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
426093 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
Com relação às conexões HTTP, elas podem ser
 

Provas

Questão presente nas seguintes provas
426092 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL

Dada as proposições sobre roteamento na Internet,

I. O RIP foi concebido como sucessor do OSPF.

II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.

III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.

IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
Na Internet, a utilização do protocolo UDP é recomendada para a
 

Provas

Questão presente nas seguintes provas
Em se tratando da escolha de um conjunto redundante de discos independentes (RAID) para o sistema de armazenamento físico do banco de dados, qual opção possui o menor tempo de leitura/escrita e a maior eficiência quanto ao armazenamento dos dados?
 

Provas

Questão presente nas seguintes provas