Questões de Concurso Público CEFET-MG 2014 para Técnico de Tecnologia da Informação

Foram encontradas 49 questões

Q378271 Segurança da Informação
Observe a figura abaixo:

Imagem associada para resolução da questão

O sistema utilizado para que a mensagem de Bob seja enviada à Alice, sem ser interceptada, é
Alternativas
Q378272 Segurança da Informação
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é
Alternativas
Q378273 Redes de Computadores
Com relação ao protocolo TCP/IP na suas versões 4 e 6, a afirmativa correta é
Alternativas
Q378274 Redes de Computadores
Analise a figura abaixo.

Imagem associada para resolução da questão

A sequência correta que preenche a tabela de roteamento para o roteador A, conforme a rede interconectada na figura, utilizando-se o algoritmo link-state, é
Alternativas
Q378275 Redes de Computadores
Em uma LAN, considere um computador que conheça apenas o endereço IP de seu gateway padrão. Para se comunicar com esse gateway, será necessário, inicialmente, enviar um pacote ARP com os seguintes campos:
Alternativas
Respostas
26: C
27: E
28: D
29: A
30: E