Magna Concursos

Foram encontradas 38.585 questões.

3365174 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.

 

Provas

Questão presente nas seguintes provas
3365171 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.

 

Provas

Questão presente nas seguintes provas
3365168 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto.

 

Provas

Questão presente nas seguintes provas
3365167 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação.

 

Provas

Questão presente nas seguintes provas
3365165 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

As camadas são partes fundamentais dos modelos OSI, cada uma com funções específicas para garantir a comunicação eficaz entre dispositivos. Assinale a alternativa que apresenta qual é o papel principal dos protocolos da camada de aplicação na interação com a rede.

 

Provas

Questão presente nas seguintes provas
3365148 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall".

 

Provas

Questão presente nas seguintes provas
3365146 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.

 

Provas

Questão presente nas seguintes provas
3365145 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall.

 

Provas

Questão presente nas seguintes provas
3365140 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBFC
Orgão: TRF-5

A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial.

 

Provas

Questão presente nas seguintes provas

O texto II é um fragmento de um modelo de correspondência oficial disponível no Manual de Redação da Presidência da República. Considere o fragmento, para responder às questões de 7 a 10.

Texto II

Assunto: Apresentação de novas funcionalidades do Sidof – Módulo I.

_____________________,

1 A chefia para Assuntos Jurídicos da Casa Civil da Presidência da República aprimorou o Sistema de Geração e Tramitação de Documentos Oficiais – Sidof, com a inserção de novas funcionalidades. Os novos recursos do sistema serão apresentados aos servidores em módulos organizados por esta chefia.

2 Convido os servidores do [nome do Ministério] para assistir à apresentação do primeiro módulo, a ser realizada em 10 de setembro de 2018, às 9h30, no Auditório desta chefia.

3 Para assegurar o credenciamento, solicito a esse órgão a indicação dos servidores que trabalham com o Sidof, até 28 de agosto de 2018, por meio do endereço eletrônico [endereço eletrônico]:

[...]

(Disponível em: https://www4.planalto.gov.br/centrodeestudos/assuntos/manual-de-redacao-da-presidencia-da-republica/manual-de-redacao.pdf. Adaptado. Acesso em 10/08/20240)

A lacuna que antecede o texto do expediente deve ser ocupada por um vocativo. Considerando-se que o destinatário é um “Chefe de Gabinete”, a forma que deve ser empregada é:

 

Provas

Questão presente nas seguintes provas