Questões da Prova CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte de Produção e Rede
Foram encontradas 67 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2010
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte de Produção e Rede |
Q74282
Redes de Computadores
Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?
Ano: 2010
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte de Produção e Rede |
Q74281
Segurança da Informação
São exemplos válidos de algoritmos criptográficos utilizados por Ana para gerar a chave simétrica e por Marcelo para criar o sistema de chave pública, respectivamente,
Ano: 2010
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte de Produção e Rede |
Q74280
Segurança da Informação
Em relação ao texto, são feitas as afirmativas a seguir.
I - Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do que o processamento do algoritmo simétrico escolhido.
II - Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.
III - A chave pública criada por Marcelo geralmente é chamada de chave de sessão.
Está correto o que se afirma em
I - Se a chave gerada por Ana for de 256 bits, o desempenho da comunicação será mais afetado do que o processamento do algoritmo simétrico escolhido.
II - Se após o passo 5 a chave simétrica for descoberta por um hacker, o canal estará inseguro, e os passos de 1 a 5 deverão ser refeitos para que o canal volte a ser seguro.
III - A chave pública criada por Marcelo geralmente é chamada de chave de sessão.
Está correto o que se afirma em
Ano: 2010
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte de Produção e Rede |
Q74279
Segurança da Informação
Analisando os procedimentos de Ana e Marcelo, conclui-se que
Ano: 2010
Banca:
CESGRANRIO
Órgão:
IBGE
Prova:
CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Suporte de Produção e Rede |
Q74278
Programação
Um analista precisa definir um mecanismo que permita validar a estrutura de documentos XML recebidos em uma interface B2B. O mecanismo deverá, por exemplo, permitir a definição de quais tags podem ser utilizadas no documento XML. Qual dos mecanismos abaixo ele poderia utilizar para fazer esta validação?