Questões de Concurso Para if-mg

Foram encontradas 608 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2253350 Segurança da Informação

Considere a imagem a seguir e as afirmativas propostas a respeito dela: 

Imagem associada para resolução da questão



I. A conexão é protegida por um certificado digital assinado por uma autoridade certificadora.

II. A conexão é estabelecida por TLS (Transport Layer Security), com troca inicial de chaves simétricas de 256 bits utilizando o algoritmo AES (Advanced Encryption Standard).

III. A criptografia simétrica, mais lenta, é descartada após a troca criptografada dos certificados digitais, que usam chaves assimétricas com o algoritmo RSA, mais rápido.


Está(ão) correta(s):

Alternativas
Q2253349 Segurança da Informação
Considere as seguintes afirmativas:

I. Vírus de computador são programas que podem se inserir em arquivos executáveis e se propagam sempre que um arquivo infectado é executado.
II. Worms são programas capazes de autorreplicação, não dependem de execução prévia ou de inserção em outros executáveis.
III. Cavalos de Troia são um tipo de vírus de computador que se caracterizam por abrir uma conexão de rede para acesso remoto.
IV. Rootkits são ferramentas utilizadas pelo invasor para obter acesso de administrador (root).

Estão corretas:
Alternativas
Q2253348 Redes de Computadores
Considere o diagrama de caixas que apresenta uma arquitetura de rede: 
Imagem associada para resolução da questão


Esta arquitetura representa uma: 
Alternativas
Q2253347 Redes de Computadores
O administrador da rede do IFMG detectou que os alunos estão utilizando um servidor proxy externo para burlar as regras de firewall existentes na rede. Sabe-se que os laboratórios e o acesso wireless dos alunos estão nas sub-redes 192.168.32.0/20, que o endereço do servidor proxy é 172.80.200.76, que todo o tráfego dos laboratórios e da rede sem fio passa pelo firewall e este possui como política padrão permitir encaminhamento de todos os pacotes. A regra a ser adicionada ao firewall, considerando que o firewall esteja sem nenhuma regra, para bloqueio do uso do proxy é: 
Alternativas
Q2253346 Noções de Informática
No Windows 10, qual aplicativo foi introduzido como o novo navegador padrão, destinado a substituir o Internet Explorer? 
Alternativas
Respostas
136: A
137: A
138: B
139: D
140: D