Questões de Concurso Público IBGE 2013 para Analista - Suporte à Comunicação e Rede

Foram encontradas 70 questões

Q534359 Segurança da Informação
O processo de autenticação forte é baseado em dois ou mais fatores.
Exemplos de fatores relacionados a algo que o usuário possui são.
Alternativas
Q534360 Segurança da Informação
Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu):
Alternativas
Q534361 Segurança da Informação
Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de:
Alternativas
Q534362 Segurança da Informação
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo.
Uma forma clássica desse tipo de ataque é a(o):
Alternativas
Q534363 Segurança da Informação
Em um ataque DDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis.
No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são:
Alternativas
Q534364 Redes de Computadores
Um projeto de cabeamento estruturado requer uma frequência de transmissão de até 500 MHz, em 100 metros, para atender os requisitos de redes 10Gbps.
Nesse projeto, pode ser utilizado cabo de par trançado da(s) categoria(s),
Alternativas
Q534365 Redes de Computadores
Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force) definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados.
Esse protocolo é composto pelas camadas,
Alternativas
Q534366 Redes de Computadores
A configuração de teste para certificação do cabeamento instalado, reconhecido para as categorias 5e, 6 e 6a, no modelo de canal, considera.
Alternativas
Q534367 Redes de Computadores
O processo de transmissão da luz ao longo da fibra óptica é feito através da reflexão interna total. Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda.
O modo como a luz se propaga e o(s) tipo(s) de fibra(s) caracterizada(s), respectivamente, são:
Alternativas
Q534368 Redes de Computadores
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.
O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:
Alternativas
Respostas
31: C
32: C
33: C
34: A
35: E
36: C
37: A
38: E
39: A
40: E