Questões do concurso:
BANESE - 2025 - CESGRANRIO - 2025 - BANESE - Técnico Bancário III - Suporte
limpar filtros
80 Questões de concurso encontradas
Página 4 de 16
Questões por página:
Questões por página:
Concurso:
BANESE
Disciplina:
Redes de Computadores
Os loops de rede podem causar congestionamento de rede, sobrecarga de dispositivos e tempestades de broadcast. Sem uma proteção adequada, a rede fica saturada muito rapidamente, tornando a comunicação quase impossível. O Spanning Tree Protocol (STP) evita o loop de rede ao colocar as portas do switch em estados diferentes.
Os estados de porta definidos no STP são
Os estados de porta definidos no STP são
Concurso:
BANESE
Disciplina:
Redes de Computadores
O modelo de referência Open Systems Interconnection (OSI) é uma estrutura conceitual que descreve como dispositivos e aplicativos se comunicam em uma rede. Esse modelo é dividido em sete camadas distintas, cada uma com responsabilidades específicas, que vão desde conexões físicas de hardware até interações de aplicativos de alto nível.
Dentre essas camadas, a camada de sessão
Dentre essas camadas, a camada de sessão
Concurso:
BANESE
Disciplina:
Segurança da Informação
Mecanismos de segurança combinam técnicas e ações para implementar serviços de segurança. Dentre esses mecanismos, há um que visa à comprovação da autoria e da integridade de documentos em forma eletrônica, com a utilização de processo de certificação disponibilizado pela ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus procedimentos específicos.
Tal mecanismo é a assinatura
Tal mecanismo é a assinatura
Concurso:
BANESE
Disciplina:
Segurança da Informação
O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de mensagem.
Um algoritmo usado para essa finalidade é o
Um algoritmo usado para essa finalidade é o
Concurso:
BANESE
Disciplina:
Segurança da Informação
Um perímetro de segurança é composto por uma variedade de componentes que trabalham juntos para proteger uma rede de ataques cibernéticos. Um desses componentes atua como um analisador que monitora o tráfego de rede para atividades suspeitas e maliciosas com base em anomalia e assinaturas. Se tal atividade é detectada, o componente de segurança gera um alerta.
Esse componente é conhecido como
Esse componente é conhecido como