Magna Concursos

Foram encontradas 60 questões.

978821 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
 

Provas

Questão presente nas seguintes provas
978820 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
 

Provas

Questão presente nas seguintes provas
978819 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de
 

Provas

Questão presente nas seguintes provas
978818 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
 

Provas

Questão presente nas seguintes provas
978817 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica
 

Provas

Questão presente nas seguintes provas
978807 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PE
Qualidade de Serviço (QoS) é um tipo especial de roteamento orientado a
 

Provas

Questão presente nas seguintes provas
978806 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PE
No IPv4, 176.19.168.25 é um endereço classe
 

Provas

Questão presente nas seguintes provas
978805 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PE
O segundo byte do cabeçalho do datagrama IP (IPv4) contém o
 

Provas

Questão presente nas seguintes provas
Na conexão dos componentes de uma rede Fibre Channel, cada tipo de porta tem uma função. As portas, também conhecidas como Inter-Switch Link (ISL), utilizadas para conexão entre dois Fibre Channel switches são chamadas
 

Provas

Questão presente nas seguintes provas
No contexto de cópias de segurança, o conjunto de dados duplicados em um servidor, dispositivo NAS ou array RAID que oferece uma cópia das informações e exige o mínimo de espaço em disco, é denominado
 

Provas

Questão presente nas seguintes provas