Questões de Concurso
Para e-paraná comunicação - pr
Foram encontradas 509 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as assertivas e assinale a alternativa que aponta as corretas sobre Criptografia:
( ) I - O princípio de Kerckhoff enfatiza que todos os algoritmos devem ser públicos e apenas suas chaves são secretas.
( ) II - Um dos princípios criptográfico é que todas mensagem devem conter alguma redundância.
( ) III - Os algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.
Leia o estudo de caso abaixo:
A Universidade “Seja Feliz Estudando” irá inaugurar uma nova central de aulas com 7 salas de aulas para acomodar melhor seus alunos e professores. O Analista de Redes do Departamento de Tecnologia da Informação deverá instalar três pontos de acesso de rede sem fio (802.11b) na central de aulas.
Assinale a alternativa que contenha os três canais de frequência que devem ser usados nos pontos de acesso.
Preencha as lacunas das assertivas abaixo:
I - O _____________ pode verificar o sucesso ou a falha de um ataque, com base nos registros(logs) do sistema.
II - O _____________ pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.
III - Com o ___________________ funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa que apresenta a sequência correta de cima para baixo:
( ) Um roteador controla o fluxo de dados por meio de endereços da camada 2 do modelo TCP/IP.
( ) Um roteador tem como função conectar várias redes IP e determinar o melhor caminho para o envio de pacotes de dados.
( ) Um roteador pode aumentar o tamanho do domínio de broadcast em uma rede.
Analise as assertivas e assinale a alternativa que aponta as corretas:
I - A DMZ é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa.
II - Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida.
III - O Firewall é um ponto entre duas ou
mais redes, que pode ser um componente
ou um conjunto de componentes, por onde
passa todo o tráfego.
Analise o comando SQL abaixo:
GRANT ALL PRIVILEGES ON bdConcurso.* TO 'guest-tes'@' 200.152.80.15' IDENTIFIED BY 'RtY678x'
O comando acima se executado em um servidor de banco de dados MySql diz que:
Analise as assertivas e assinale a alternativa que aponta as corretas:
I - A VPN é formada pelo conjunto do tunelamento, o qual permite o tráfego em um rede pública, e da criptografia, que visa garantir a segurança dessa conexão.
II - Os tipos de VPN: gateway-to-gateway e client-to-gateway, podem ser utilizados para caracterizar uma intranet VPN ou uma extranet VPN.
III - Um dos protocolos de tunelamento utilizado pela VPN que opera na camada 3 do modelo ISO/OSI é chamado de MultiProtocol Label Switching (MPLS).
Analise os seguintes endereços de redes abaixo:
10.50.168.0/23
10.50.170.0/23
10.50.172.0/23
10.50.174.0/24
Assinale a melhor rota de sumarização:
Relacione as colunas e assinale a alternativa que apresenta a sequência correta de cima para baixo:
1ª COLUNA
1 - Phishing.
2 - Advance fee fraud.
3 - Hoax.
2ª COLUNA
( ) É um tipo de fraude na qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
( ) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
( ) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.