Magna Concursos

Foram encontradas 100 questões.

150308 Ano: 2006
Disciplina: TI - Sistemas Operacionais
Banca: CETRO
Orgão: TCM-SP

No Windows Server 2003, o nível de segurança do ISS 6.0 (Serviços de Informação Internet) foi alterado. Assinale a alternativa que descreve corretamente essa alteração.

 

Provas

Questão presente nas seguintes provas
150299 Ano: 2006
Disciplina: TI - Sistemas Operacionais
Banca: CETRO
Orgão: TCM-SP

Há dois componentes na gerência de memória do Linux. O primeiro lida com a alocação e liberação de memória física e o segundo trata com a memória virtual. Observando este assunto, a função do algoritmo buddy-heap é

 

Provas

Questão presente nas seguintes provas
150296 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

DNS é a invenção de um esquema de atribuição de nomes hierárquicos, baseado em domínios. Ele é principalmente usado para mapear nomes de hosts e destinos das mensagens do correio eletrônico em endereços ip, mas também pode ser usado para outros objetivos.

Resumindo, serve para mapear um nome em um endereço ip. Um programa aplicativo chama um procedimento da biblioteca resolvedor e passa seu nome para ele como parâmetro. O resolvedor envia um pacote para um DNS local, que procura o nome e retorna o endereço IP para o resolvedor.
O tipo de pacote enviado pelo resolvedor é

 

Provas

Questão presente nas seguintes provas
150289 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

Os protocolos de Internet incluem um serviço de transferência de arquivos conhecido como TFTP, o trivial file transfer protocol. As alternativas abaixo referem-se a este protocolo, havendo uma única exceção. Assinale-a.

 

Provas

Questão presente nas seguintes provas
150288 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

Imaginando que temos alguns computadores conectados a um switch e este conectado a um roteador, a técnica que possibilita criar 03 domínios de broadcast com um único switch é

 

Provas

Questão presente nas seguintes provas
150286 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

As bridges diferenciam-se dos repetidores porque manipulam frames ao invés de sinais elétricos. As bridges possuem vantagens sobre os repetidores pois não retransmitem ruídos, erros ou frames mal formados. Um frame deve estar completamente válido para ser retransmitido por uma bridge. Assinale a alternativa que aponta em qual camada OSI encontra-se a bridge.

 

Provas

Questão presente nas seguintes provas
150276 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: TCM-SP

O tempo é uma questão muito importante para a coleta e a análise de registros. Considere as seguintes entradas de registro:

jun 5 22:49:15 desktop.randomico.org login:user Smith
login ok
jun 5 23:05:00 dialin.randomico.org login:user Smith
login ok
O administrador deverá saber o motivo pelo qual o usuário “Smith” está fazendo o login por uma linha discada, quando ele se encontra no prédio conectado em sua máquina desktop. Se as máquinas não estiverem sincronizadas entre si ou em relação às máquinas de registro, as linhas poderão significar algo e será necessário muito tempo e trabalho para compreender o que está acontecendo. Por isso uma fonte de tempo válida é essencial para o registro adequado das informações e será uma grande ajuda, se todas as máquinas que se conectam ao sistema de registros forem mantidas sincronizadas com uma fonte de tempo. Há um protocolo amplamente utilizado com esta finalidade que permite a sincronização de um grande conjunto de máquinas com uma “fonte de tempo” confiável. Trata-se de

 

Provas

Questão presente nas seguintes provas
150265 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

Observando o monitoramento da rede, a mesma deverá registrar qualquer evento necessário à identificação de padrões de ataques conhecidos. Um importante mecanismo de registro é o SNMP (Simple Network Management Protocol), um protocolo simples para administração de rede. Das alternativas abaixo, acerca do SNMP, assinale a correta.

 

Provas

Questão presente nas seguintes provas
150264 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: CETRO
Orgão: TCM-SP

A criptografia de chave pública ajuda a resolver o problema da distribuição de chaves. Também resolve duas outras questões relacionadas à criptografia: autenticação e não repúdio. A autenticação permite que alguém no mundo eletrônico confirme os dados e identidades, e o não repúdio impede que as pessoas retifiquem sua palavra eletrônica. Uma maneira de implementar esse recurso é utilizar uma assinatura digital. Há vários algoritmos de resumo que trabalham com a assinatura digital e um dos mais conhecidos é o MD5. Quantos bits ou bytes esse algoritmo produz em um resumo:

 

Provas

Questão presente nas seguintes provas
150263 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: CETRO
Orgão: TCM-SP

Os protocolos de segurança podem ser colocados dentro das várias camadas do TCP/IP. Assinale a alternativa que apresenta em qual camada está localizado o SSL.

TCP/IP
4ª aplicação
3ª TCP/UDP
2ª ICP, ARP e ICMP
1ª Interface de rede

 

Provas

Questão presente nas seguintes provas