Magna Concursos

Foram encontradas 120 questões.

1824149 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.

Para que uma função de hash possa ser considerada adequada para um protocolo de assinatura digital, é necessário que seja inviável, em termos computacionais, achar duas mensagens diferentes em que o hash de uma mensagem seja igual ao da outra.

 

Provas

Questão presente nas seguintes provas
1824070 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

A presença de vários pacotes ICMP de resposta de eco destinados a determinado endereço IP indica a ocorrência de um ataque de inundação SYN contra o hospedeiro identificado por esse endereço IP.

 

Provas

Questão presente nas seguintes provas
1823827 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

O protocolo de autenticação de cabeçalho AH (authentication header) do IPsec fornece um serviço de confidencialidade dos endereços IP de origem e destino dos pacotes.

 

Provas

Questão presente nas seguintes provas
1823826 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Acerca da criptografia e dos protocolos criptográficos, julgue o item subsequente.

A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.

 

Provas

Questão presente nas seguintes provas
1823516 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

A identificação de ataques distribuídos de negação de serviço DDoS (distributed denial of service) é relativamente simples em razão da chegada ao servidor atacado de pacotes provenientes de muitos endereços de origem do ataque.

 

Provas

Questão presente nas seguintes provas
1817081 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

Em uma infra-estrutura de chaves públicas, um certificado é uma estrutura de dados que vincula a chave privada de uma entidade à identidade verificada dessa entidade.

 

Provas

Questão presente nas seguintes provas
1817018 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue o item subsequente.

No serviço de autenticação Kerberos, os usuários utilizam técnicas de criptografia de chaves simétricas nas comunicações com uma central de distribuição de chaves.

 

Provas

Questão presente nas seguintes provas
1817000 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Enunciado 1817000-1

Considere que o script SQL acima seja plenamente funcional e correto, que define um modelo fisíco de informações relativas a redes de computadores, dispositivos, usuários e logs de atividades. Considerando também a execução individual e sequencial de cada um dos comandos apresentados, julgue o próximo item.

A execução do comando da linha 35 produzirá um conjunto de resultados com duas colunas e 3 linhas (tuplas).

 

Provas

Questão presente nas seguintes provas
1816620 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Enunciado 1816620-1

Considere que o script SQL acima seja plenamente funcional e correto, que define um modelo fisíco de informações relativas a redes de computadores, dispositivos, usuários e logs de atividades. Considerando também a execução individual e sequencial de cada um dos comandos apresentados, julgue o próximo item.

A não- execução dos comandos na linha 27 não impediria a execução bem sucedida do comando na linha 28.

 

Provas

Questão presente nas seguintes provas
1814636 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: PC-AC

Enunciado 1814636-1

Considere que o script SQL acima seja plenamente funcional e correto, que define um modelo fisíco de informações relativas a redes de computadores, dispositivos, usuários e logs de atividades. Considerando também a execução individual e sequencial de cada um dos comandos apresentados, julgue o próximo item.

As relações de cardinalidade estabelecidas entre usuário e dispositivo são do tipo M:N.

 

Provas

Questão presente nas seguintes provas