Magna Concursos

Foram encontradas 150 questões.

1773096 Ano: 2010
Disciplina: Direito Administrativo
Banca: CESPE / CEBRASPE
Orgão: MPU
Provas:

Com relação aos poderes, atos e contratos administrativos, julgue os itens a seguir.

A legalidade dos atos administrativos vinculados e discricionários está sujeita à apreciação judicial.

 

Provas

Questão presente nas seguintes provas
1772858 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MPU

A respeito de ambientes virtualizados, julgue os próximos itens.

Por meio da virtualização, várias aplicações de sistemas operacionais diferentes podem ser executadas em um mesmo hardware.

 

Provas

Questão presente nas seguintes provas
1772857 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MPU

A respeito de ambientes virtualizados, julgue os próximos itens.

Na virtualização de equipamentos de interconexão de redes, as interfaces de redes virtuais possuem endereços MAC distintos e suporte para unicast, multicast, broadcast e VLANs. Além disso, cada máquina virtual tem o próprio endereço IP; portanto, elas podem ser interligadas a switches e roteadores como se fossem máquinas físicas distintas.

 

Provas

Questão presente nas seguintes provas
1772856 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: MPU

A respeito de ambientes virtualizados, julgue os próximos itens.

As chamadas de sistema permitem que os programas de usuários acessem de forma direta os recursos de hardware e executem operações de acesso a esses recursos, sem necessidade de verificação prévia da autenticidade da operação.

 

Provas

Questão presente nas seguintes provas
1772855 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MPU

A respeito de ambientes virtualizados, julgue os próximos itens.

Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador.

 

Provas

Questão presente nas seguintes provas
1772854 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPU

Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.

Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.

 

Provas

Questão presente nas seguintes provas
1772853 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: MPU

Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.

Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação host a host quanto entre host e cliente. Em ambos os casos, o IPSec (Internet protocol security) provê serviço de encriptação dos dados transmitidos.

 

Provas

Questão presente nas seguintes provas
1772852 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPU

Julgue os próximos itens, relativos à segurança da informação.

Para que o conteúdo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatário, é necessário que ela seja assinada digitalmente.

 

Provas

Questão presente nas seguintes provas
1772851 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPU

Julgue os próximos itens, relativos à segurança da informação.

Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas.

 

Provas

Questão presente nas seguintes provas
1772850 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPU

Julgue os próximos itens, relativos à segurança da informação.

Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio.

 

Provas

Questão presente nas seguintes provas