Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSimulado - Concursos - Redes de Computadores - Versão 2.0

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Simulado - Concursos - Redes de Computadores - Versão 2.0

Description:
Simulados contendo questões de TI das principais bancas de concursos.

Author:
AVATAR
Paulo Santos (paulosantosit@gmail.com)
(Other tests from this author)


Creation Date:
11/10/2012

Category:
Others

Number of questions: 60
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
AVATAR
pasisa ( uploaded 11 years )
Preciso corrigir algumas questões devido a erro de digitação e outra, francamente, mal elaboradas pela banca examinadora. Se alguém tiver alguma sugestão, é só postar!
Answer
Content:
(PRODABEL/FUMARC/2012) O protocolo http utiliza um código de status de 3 dígitos como resposta a uma solicitação http. Esse código de status informa se a solicitação foi atendida, se foi bem ou mal sucedida e qual motivo. Associe cada código de status ao seu respectivo significado. I. 200 ( ) Página movida II. 201 ( ) Solicitação com sucesso III. 304 ( ) Página proibida IV. 403 ( ) Erro interno do servidor V. 500 ( ) Página em cachê ainda válida Está CORRETA a seguinte seqüência de respostas: III, II, I, IV, V. V, III, II, I, IV. II, I, IV, V, III. I, IV, V, III, II.
(PRODABEL/FUMARC/2012) O serviço de rede conhecido como ________ permite que diversos hospedeiros (hosts) acessem a internet utilizando um único endereço IP. Complete a lacuna com a opção correta dentre as opções a seguir: Cache Firewall NAT IDS.
(PRODABEL/FUMARC/2012) De acordo com o sistema de resolução de nomes de domínio, qual tipo de registro de recurso deve ser consultado para identificar o servidor de nomes de um dado domínio? SOA SPF CNAME NS.
(PRODABEL/FUMARC/2012) Analise as seguintes afirmativas sobre ondas eletromagnéticas e radiopropagação. I. Uma onda eletromagnética propagando-se no espaço livre sofre uma atenuação contínua. II. A visada direta entre duas antenas de um circuito de radiofreqüência não é suficiente para que haja comunicação de qualidade entre o transmissor e o receptor. III. Zona de Fresnel é uma série de elipses concêntricas em torno da linha de visada. Ela é importante para a integridade do link porque determina uma área em torno da linha de visada que pode introduzir interferência no sinal. Assinale a alternativa CORRETA: A afirmativa III está errada e as afirmativas I, II estão corretas. A afirmativa II está errada e as afirmativas I, III estão corretas. A afirmativa I está errada e as afirmativas II, III estão corretas. As afirmativas I, II e III estão corretas.
(PRODABEL/FUMARC/2012) No cálculo de enlaces de microondas, a trajetória das ondas eletromagnéticas sofrem um encurvamento em direção ao solo. A trajetória é desviada de forma que a onda percorra o traçado de um arco descendente. Esta mudança de trajetória denomina-se: Reflexão. Difração. Refração. Distorção.
(PRODABEL/FUMARC/2012) Quando uma onda eletromagnética é limitada em seu avanço por um objeto opaco que deixa passar apenas uma fração das frentes de onda, estas sofrem uma deflexão denominada: Reflexão. Difração. Refração. Distorção.
(PRODABEL/FUMARC/2012) Considerando a máscara de rede 255.255.255.240, as estações com os endereços IP a seguir estarão na mesma rede, EXCETO: 128.134.7.15 128.134.7.23 128.134.7.31 128.134.7.16.
(PRODABEL/FUMARC/2012) Associe o protocolo de rede adequado à funcionalidade a que ele implementa. I. TCP ( ) Transfere conteúdo web com criptografia II. HTTPS ( ) Envia configuração tcp IP aos Hosts III. ( ) Possibilita sessões de comando remotas seguras IV. ( ) Garante a entrega dos pacotes V. ( ) Implementa segurança em redes sem fio Está CORRETA a seguinte seqüência de respostas: IV, I, II, V, III. V, III, IV, I, II. IV, III, V, I, II. II, V, IV, I, III.
(PRODABEL/FUMARC/2012) Analise as seguintes afirmativas sobre redes sem fio. I. O protocolo SNMP é um protocolo da camada de aplicação utilizado para a gerência de redes TCP/IP que permite a troca de informações entre os dispositivos de rede e a estação de gerência. II. A versão 3 do protocolo SNMP (SNMPv3) adiciona recursos de segurança com relação a privacidade, autenticação e controle de acesso. III. O agente SNMPv2 utiliza a porta 161/udp para o envio de mensagens do agente a estação de gerência, já a autenticação é feita pela porta 162/udp e consiste no envio de uma string de comunidade em texto não criptografado. Assinale a alternativa CORRETA: A afirmativa III está errada e as afirmativas I, II estão corretas. A afirmativa II está errada e as afirmativas I, III estão corretas. A afirmativa I está errada e as afirmativas II, III estão corretas. As afirmativas I, II e III estão corretas.
(PRODABEL/FUMARC/2012) Em relação às redes Bluetooth IEEE 802.15.1, todas as afirmativas abaixo estão corretas, EXCETO: Operam em faixa de rádio não licenciada de 2,4 GHz em modo TDM. São também conhecidas como WPAN, redes pessoais sem fio. Os dispositivos se conectam por intermédio de uma estação-base podendo atingir até 155 Mbps. Operam em pequenas distâncias e em baixa potência.
(PRODABEL/FUMARC/2012) Analise as seguintes afirmativas sobre redes sem fio. I. Handoff é quando um hospedeiro (host) móvel se desloca para fora da faixa de alcance de uma estação-base e entra na faixa de outra. Assim, ele muda seu ponto de conexão com a rede maior alterando a estação-base com a qual estava associado inicialmente. II. Quando os hosts sem fio estão conectados a uma rede maior por intermédio de uma estação-base (ou ponto de acesso) diz-se que a rede sem fio está operando em modo infraestrutura. III. Em redes ad hoc, os hosts sem fio não dispõem de estação-base (ou ponto de acesso) para se conectarem a rede sem fio. Assinale a alternativa CORRETA: A afirmativa III está errada e as afirmativas I, II estão corretas. A afirmativa II está errada e as afirmativas I, III estão corretas. A afirmativa I está errada e as afirmativas II, III estão corretas. As afirmativas I, II e III estão corretas.
(PRODABEL/FUMARC/2012) As LANs sem fio utilizam um método de acesso ao meio onde cada estação sonda o canal antes de transmitir e abstém-se de transmitir quando percebe que o canal está ocupado. Sobre esse método de acesso ao meio, pode-se dizer que é um: Protocolo de acesso aleatório que trabalha com a prevenção de colisão -CSMA/CA. Protocolo de acesso aleatório que trabalha com detecção de colisão – CSMA/CD. Protocolo de revezamento onde não existe colisão - CSMA/CA. Protocolo de revezamento que trabalha com detecção de colisão - CSMA/CD.
(PRODABEL/FUMARC/2012) Associe o padrão IEEE à funcionalidade que ele implementa. I. IEEE 802.3 ( ) Bluetooth. II. IEEE 802.11 ( ) Ethernet. III. IEEE 802.15.1 ( ) Wi-Fi. IV. IEEE 802.16 ( ) Wireless Metropolitan Area Networks (WMAN). Está CORRETA a seguinte seqüência de respostas: III, I, II, IV. II, III, IV, I. I, IV, III, II. IV, II, I, III.
(PRODABEL/FUMARC/2012) O CDMA é um protocolo de acesso ao meio compartilhado que utiliza como princípio de funcionamento o (a) ______________. Complete a lacuna com uma das opções a seguir: Particionamento do tempo. Divisão de freqüência. Acesso aleatório. Divisão por código.
(PRODABEL/FUMARC/2012) Analise as seguintes afirmativas sobre redes sem fio 802.11. I. Um hospedeiro (host) móvel poderá se deslocar de um BSS para outro mantendo o seu endereço IP e todas as conexões TCP em curso se os pontos de acesso (APs) de cada BSS estiverem na mesma sub-rede, tiver o mesmo SSID e o dispositivo de interconexão entre eles não for um roteador. II. Nas redes sem fio, uma estação devolve um sinal de reconhecimento quando recebe corretamente um quadro de outra estação. O número de seqüência do quadro 802.11 é utilizado na camada de enlace... III. Um quadro IEEE 802.11 tem quatro campos de endereço e cada um pode conter um endereço MAC (6 bytes). Assinale a alternativa CORRETA: A afirmativa III está errada e as afirmativas I, II estão corretas. A afirmativa II está errada e as afirmativas I, III estão corretas. A afirmativa I está errada e as afirmativas II, III estão corretas. As afirmativas I, II e III estão corretas.
(PRODABEL/FUMARC/2012) Em relação à tecnologia MPLS, todas as afirmativas abaixo estão corretas, EXCETO: O cabeçalho MPLS é adicionado a um quadro entre os cabeçalhos de enlace e de rede. Por esse motivo, é tratado como um protocolo da camada 2,5 (dois e meio). Um quadro rotulado pelo MPLS trafega de forma transparente entre roteadores com ou sem suporte ao MPLS. O bit S, no cabeçalho MPLS, indica se existe ou não rótulos adicionais (empilhados) no pacote. O MPLS tem sido utilizado pelos ISPs para implementar a estrutura de serviço diferenciado (diffserv) e também para implementação de VPN aos seus clientes.
(PRODABEL/FUMARC/2012) Qual dos padrões a seguir descreve a tecnologia Power over Ethernet - PoE que permite transmissão de energia elétrica juntamente com os dados para um dispositivo remoto, através do cabo de par trançado padrão em uma rede Ethernet? IEEE 802.3af IEEE 802.1p IEEE 802.1af IEEE 802.3q.
(Analista Tributário RFB/ESAF/2012) O Modelo de Referência ISO OSI (Open Systems Interconnection) trata da interconexão de sistemas abertos. A camada do modelo OSI responsável pelo gerenciamento de token é a camada de Gerenciamento. Transporte. Apresentação. Aplicação. Sessão.
(Analista Tributário RFB/ESAF/2012) A virtualização é a tecnologia central de um Data Center e, basicamente, transforma um servidor físico em vários servidores virtuais. De maneira simples, isto é realizado por meio da camada de virtualização que entrega para o sistema operacional convidado um conjunto de instruções de máquina equivalente ao processador físico. A camada de virtualização de servidores mais conhecida é o Virtual Supervisor. Mega Supervisor. Megavisor. Opervisor. Hypervisor.
(Analista Tributário RFB/ESAF/2012) Computação em Nuvem é um conjunto de recursos virtuais facilmente utilizáveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Esses recursos podem ser dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, permitindo a otimização do seu uso. O modelo de implantação em que a infraestrutura é uma composição de duas ou mais nuvens que continuam a ser entidades únicas, porém conectadas, é a nuvem Híbrida. Comunitária. Pública com IaaS. Pública com PaaS. Compartilhada.
(Analista Tributário RFB/ESAF/2012) A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome 802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distância máxima de segmento de 100m é denominada 1000Base-CX. 1000Base-T. 1000Base-LX. 1000Base-UTP. 1000Base-SX.
(Analista Tributário RFB/ESAF/2012) Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência: informações do conteúdo dos pacotes de dados e uma tabela de estados das conexões. apenas uma tabela de estados das conexões. apenas as informações dos cabeçalhos dos pacotes de dados. informações dos cabeçalhos dos pacotes de dados e uma tabela de estados das conexões. apenas informações das conexões.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) Dentre as redes sem fio mais comumente utilizadas estão aquelas designadas pela marca registrada Wi-Fi. A seu respeito, é correto afirmar que para poder ser certificado como Wi-Fi, um aparelho precisa implementar o Wireless Application Protocol (WAP). um aparelho que implemente o padrão de segurança WEP pode ser certificado como Wi-Fi, mesmo que não implemente o padrão de segurança WPA. aparelhos baseados no padrão IEEE 802.11b trabalham na faixa de 2.4GHz e por isso estão sujeitos a interferência de outros equipamentos como fornos micro-ondas e telefones sem fio. em ordem decrescente de alcance de operação estão os padrões 802.11b, 802.11g e 802.11n. em ordem crescente de segurança estão os padrões WPA, WPA2 e WEP.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão. o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados. protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico. o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados. protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) O Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas, a lista dos serviços disponíveis em um certo domínio. os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio. os servidores NTP responsáveis por manter o sincronismo de um certo domínio. os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio. os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) O Modelo OSI padroniza sistemas de comunicação em termos de camadas (layers). Dentre estas, a camada de enlace de dados (data link layer) é responsável por detectar erros ocorridos na camada física (physical layer). rede (network layer) é responsável pela confiabilidade da comunicação, fazendo a retransmissão de dados em caso de necessidade. transporte (transport layer) é responsável pela transmissão de sequências de dados de tamanho variável entre hosts em redes diferentes. sessão (session layer) é responsável por implementar a independência entre a representação dos dados utilizados nas aplicações locais e as utilizadas na rede. apresentação (presentation layer) é a responsável por estabelecer e terminar conexões entre hosts.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) A respeito de algoritmos criptográficos, é correto afirmar que AES é um exemplo de criptografia de chave assimétrica. SHA1 é um exemplo de algoritmo de criptografia com aplicações que não são criptográficas como, por exemplo, a verificação de integridade de dados. RSA é um exemplo de criptografia de chave simétrica. DES é considerado mais seguro que AES, porque este último é suscetível a "ataques de força bruta". AES é considerado mais seguro que DES, porque este último utiliza chaves assimétricas.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que a utilização da assinatura digital em um documento tem a vantagem adicional de tornar o seu próprio conteúdo, também ele, sigiloso os certificados utilizam criptografia simétrica. os documentos eletrônicos assinados digitalmente com o uso de certificados emitidos no âmbito da ICP-Brasil têm a mesma validade jurídica que os documentos em papel com assinaturas manuscritas. a interoperabilidade dentro da ICP-Brasil está concebida de tal forma que o correto funcionamento de um sistema com um certificado da ICP-Brasil pode depender da autoridade certificadora que o tenha emitido. o certificado digital não possui um prazo de validade, sendo válido até sua revogação por parte do usuário ou da autoridade certificadora.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) Um firewall tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus. é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia. serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede. serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) "Modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso através de um roteador" é uma descrição do processo conhecido pela sigla P2P. VPN. DoS. IPSec. NAT.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO um arquivo .mp3 que infecta o sistema ao ser tocado. um arquivo .doc que infecta o sistema ao ser aberto no editor. uma extensão do navegador que infecta o sistema ao ser executada. um programa executável que infecta o sistema ao ser executado. uma arquivo .xls que infecta o sistema ao ser aberto.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) Qualquer dos seguintes protocolos pode ser utilizado para implementar serviços de "voz sobre IP", EXCETO H.323 PSTN SIP MGCP RTP.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) Filesystem Hierarchy Standard (FHS) é a padronização da organização do sistema de arquivos do sistemas Linux à qual aderem as principais distribuições. De acordo com a FHS, arquivos executáveis que precisam estar disponíveis em single user mode, arquivos cujo conteúdo varia ao longo da operação do sistema e arquivos de configuração do sistema devem localizar-se, respectivamente, em /boot, /tmp e /usr/share. /usr/bin, /tmp e /usr/local. /bin, /opt e /usr/local. /boot, /usr e /etc. /bin, /var e /etc.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) CIFS e NFS referem-se, respectivamente, às implementações para Unix e Windows de um mesmo protocolo que oferece a funcionalidade de sistema de arquivos distribuído. são diferentes implementações de um mesmo protocolo que oferecem a funcionalidade de sistema de arquivos distribuído. são, respectivamente, cliente e servidor de um mesmo protocolo que implementa a funcionalidade de sistema de arquivos distribuído. são diferentes protocolos que implementam a funcionalidade de sistema de arquivos distribuído. referem-se, respectivamente, às implementações para Windows e Unix de um mesmo protocolo que oferece a funcionalidade de sistema de arquivo distribuído.
(Analista Judiciário - Apoio Especializado/Tecnologia da Informação/FCC/2012) A tecnologia conhecida como RAID, tem como principal vantagem o aumento na velocidade da operações de leitura e escrita, na comparação com discos convencionais. consiste numa tecnologia de armazenamento de dados que combina vários discos físicos num único "disco lógico". pode ser utilizada para implementar um sistema de backup uma vez que oferece toda a funcionalidade necessária a um sistema de backup. consiste numa tecnologia de armazenamento de dados que combina várias partições de um mesmo disco numa única "partição lógica". tem como desvantagem exigir o uso de discos e/ou controladores de disco especiais e, portanto, mais dispendiosos.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) No IPv4, 192.0.1.0 e 223.255.255.255 são limites de endereçamento da classe A B C D E.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) São exemplos de protocolos de sinalização no contexto QoS: ECN e WRED. CFQ e CIDR. LDP e RSVP. CIDR e LDP. RSVP e CBQ.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados numa rede SAN. Definir como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros para serem repassados para a camada de transporte, e habilitar mais de uma porta para responder a um mesmo endereço, são propriedades específicas e respectivas das camadas FC−0 e FC−1. FC−2 e FC−3. FC−3 e FC−4. FC−4 E FC−0. FC−4 e FC−2.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) Considere: I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica. III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada. IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador. As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke. FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke. Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed. Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed. FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) É um tipo de rede em que a topologia pode se alterar o tempo todo e, consequentemente, até mesmo a validade dos caminhos podem se alterar de modo espontâneo, sem qualquer aviso: Ad Hoc Full-meshed Hub-and-spoke WWAN WMAN.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) Em relação às atividades nos modelos de pilhas de protocolos, é correto afirmar: Dividir o fluxo de bits por meio da inserção de intervalos de tempo entre os quadros é o método que oferece maior precisão dentre os métodos utilizados pela camada de enlace. Em relação ao controle de erros na transmissão, se uma rajada de ruídos provocar o desaparecimento completo de um quadro, cabe ao receptor avisar ao transmissor sobre o ocorrido. O controle de fluxo baseado na velocidade utiliza um mecanismo interno para limitar a velocidade de transmissão, sendo o método mais utilizado pela camada de enlace de dados. A essência do protocolo de janela deslizante é o fato de que, apenas o transmissor tem controle total da comunicação, utilizando para isso, um conjunto de números de sequência correspondentes a quadros que ele pode enviar. Uma das estratégias básicas para tratar de erros de transmissão consiste na inclusão de uma redundância suficiente apenas para permitir que o receptor deduza que houve um erro, mas sem identificá-lo, e solicite uma retransmissão.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) Com relação a ambientes de rede com alta disponibilidade e escalabilidade, é correto afirmar: Cluster vertical ocorre quando os nós do cluster estão em diferentes máquinas. Cluster horizontal ocorre quando os nós do cluster estão na mesma máquina. Quando se utiliza cluster não é permitido balanceamento de carga. No fail-over, todo tipo de estado da aplicação é replicado, ou seja, o estado do cliente é mantido, mesmo que o servidor caia. Um servidor com tolerância a falhas promove alta disponibilidade e continua se comunicando com o cliente mesmo que o servidor caia, ou seja o estado do cliente é mantido.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar: Para prevenir contra ataques de negação de serviço deve-se classificar as informações de forma a esclarecer a cada colaborador sobre o que pode ou não ser divulgado. A autorização de acesso para prestadores de serviço, contratados para consultorias ou quaisquer outros serviços não precisa ser formal ou antecipada, desde que essas pessoas sejam acompanhadas por um funcionário contratado. Os equipamentos de transmissão de dados devem ser mantidos em locais seguros, visando evitar o acesso não autorizado a informações por meio de interceptação (sniffer). O armazenamento de mídias de backup deve ser próximo de onde se efetua o processamento dos dados. A fiação elétrica para o CPD deve ser compartilhada com outras áreas e instalações para que não haja penetração de ruído.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) Sobre ataques à segurança de sistemas computacionais é correto afirmar: Ataques de disfarce, repetição, modificação de mensagem e negação de serviço são difíceis de impedir absolutamente, devido à grande variedade de vulnerabilidades físicas, de software e de rede em potencial. A única forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. Um disfarce ocorre quando alguma parte de uma mensagem legítima é alterada ou quando as mensagens são adiadas ou reordenadas para produzir um efeito não autorizado. Um ataque de análise de tráfego envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado. Ataques de análise de tráfego são fáceis de detectar e de impedir, assim como ataques de negação de serviço.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é conhecido como: PKCS#7. SHA 1. RSA. DES. AES.
(Analista Judiciário - Analista de Suporte - TJPE/FCC/2012) Sobre criptografia é correto afirmar: Todos os algoritmos de criptografia são baseados na substituição, em que cada elemento do texto claro é mapeado em outro elemento. A técnica para esconder uma mensagem secreta dentro de uma maior, de modo que outros não possam discernir a presença ou o conteúdo da mensagem oculta é conhecida como esteganografia. Um ataque criptoanalítico a um sistema de criptografia envolve a tentativa de cada chave possível até que seja obtida uma tradução inteligível de texto cifrado para texto claro. Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema é considerado como criptografia assimétrica ou de chave única. Uma cifra de bloco processa os elementos da entrada continuamente, produzindo a saída de um elemento de cada vez, enquanto prossegue.
(Analista Judiciário - Analista de Sistemas - TJRJ/FCC/2012) Uma das características do Quality of Service (QoS) em redes de computadores é que em caso de queda de desempenho da rede abaixo de um certo limiar, um alarme é acionado para que outros servidores de rede possam ajudar no roteamento dos pacotes. servidores de rede garantem atender toda a demanda de comunicação sem perda de pacotes nem atrasos. aplicações que necessitam de maior confiabilidade na transmissão usam um canal reservado nos servidores que tem QoS. conexões de rede têm banda suficiente para atender a demanda de comunicação, evitando que os servidores de rede fiquem sobrecarregados. aplicações que necessitam de maior confiabilidade na transmissão marcam seus pacotes para que os servidores de rede possam dar tratamento diferenciado.
(Analista Judiciário - Analista de Sistemas - TJRJ/FCC/2012) O serviço de correio eletrônico original da suite TCP-IP permitia somente caracteres de sete bits do conjunto ASCII. O crescimento e popularização da Internet estimularam a criação de mecanismos para contornar esta limitação, permitindo, entre outras coisas, a transmissão de som e imagem via correio eletrônico. Este é o caso do Simple Mail Transfer Protocol (SMTP). Multipurpose Internet Mail Extensions (MIME). Post Office Protocol (POP). Internet Message Access Protocol (IMAP). Media Resource Control Protocol (MRCP).
(Analista Judiciário - Analista de Sistemas - TJRJ/FCC/2012) Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do Network File System (NFS). Dynamic Host Configuration Protocol (DHCP). Remote Desktop Protocol (RDP). Peer to Peer (P2P). Domain Name System (DNS).
(Analista Judiciário - Analista de Sistemas - TJRJ/FCC/2012) Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. Refere-se a Wired Equivalent Privacy (WEP). Wi-Fi Protected Access (WPA). Wireless Application Protocol (WAP). Wireless Intrusion Prevention System (WIPS). WLAN Authentication and Privacy Infrastructure (WAPI).
(Analista Judiciário - Analista de Sistemas - TJRJ/FCC/2012) O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que um mesmo host possa ter diferentes nomes, todos associados a um mesmo endereço IP. um mesmo host possa ter diferentes endereços IP. diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP. um host possa trocar de endereço IP sem precisar ser reinicializado. um host possa trocar de nome sem precisar trocar de endereço IP.
(Analista Judiciário - Analista de Sistemas - TJRJ/FCC/2012) SAMBA é um software empregado em situações onde se deseja interoperabilidade entre sistemas Unix e Windows conectados a uma rede. SAMBA é uma implementação do protocolo SMB para sistemas Windows que permite que sistemas Windows tenham acesso a arquivos do sistema Unix, mas não permite que sistemas Unix tenham acesso a arquivos do sistema Windows. Windows que permite tanto que sistemas Windows tenham acesso a arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a arquivos do sistema Windows. Unix que permite que sistemas Windows tenham acesso a arquivos do sistema Unix, mas não permite que sistemas Unix tenham acesso a arquivos do sistema Windows. Windows que permite que sistemas Unix tenham acesso a arquivos do sistema Windows, mas não permite que sistemas Windows tenham acesso a arquivos do sistema Unix. Unix que permite tanto que sistemas Windows tenham acesso a arquivos do sistema Unix, quanto que sistemas Unix tenham acesso a arquivos do sistema Windows.
(Analista Judiciário - Analista de Sistemas - TJRJ/FCC/2012) Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que para estabelecer uma conexão HTTPS, o servidor deve ser capaz de criptografar e decriptografar o conteúdo transmitido; a mesma capacidade não é necessária da parte do cliente (navegador). para o uso do protocolo HTTPS é necessário que o cliente (navegador) esteja habilitado a processar e armazenar pacotes de informação conhecidos como cookies. o port reservado pela Internet Assigned Numbers Authority (IANA) para conexões HTTPS é o de número 22. estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada. o protocolo HTTPS permite a transmissão segura entre cliente e servidor sem a necessidade de certificados digitais emitidos por terceiros.
(Analista Judiciário - Analista de Sistemas - TJRJ/FCC/2012) Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema, o emissor codifica a mensagem utilizando a chave privada e o receptor decodifica a mensagem utilizando a chave pública. o emissor codifica a mensagem utilizando a chave pública e o receptor decodifica a mensagem utilizando a chave privada. uma mesma chave pode fazer simultaneamente o papel de chave pública e de chave privada na comunicação, mediante prévio acordo entre emissor e receptor. caso o sigilo da chave privada seja comprometido, é possível substituí-la, sem ser necessário substituir a chave pública. não é possível implementar assinaturas ou certificados digitais.
(Analista Judiciário - Analista de Sistemas - TJAP/FCC/2012) Considerando o modelo TCP/IP de cinco camadas, o DNS é um protocolo da camada de acesso à rede. física. de aplicação. de transporte. inter-rede (ou internet).
(Analista Judiciário - Analista de Sistemas - TJAP/FCC/2012) Considerando o endereçamento IPv4, os endereços 190.1.1.1 e 227.10.1.0 são, respectivamente, das classes A e C. B e D. B e E. C e D. D e E.
(Analista Judiciário - Analista de Sistemas - TJAP/FCC/2012) No IPv4, quando o número 255 é aplicado no campo identificação da máquina em um endereço classe C, isso significa que o pacote é destinado à broadcast. o pacote é destinado à máquina da rede 255. se trata da última máquina da rede. o endereço da máquina é idêntico ao do pacote anterior. existem 255 máquinas na rede.
(Analista de Sistemas de Informação e Redes / MI-CENAD / ESAF / 2012) Em relação à Ethernet, é correto afirmar que a Ethernet foi projetada para ser uma tecnologia de barramento compartilhado que suporta broadcast, usa semântica de entrega pelo melhor esforço e possui controle de acesso distribuído Ethernet é um nome dado a uma tecnologia WAN de comutação de circuitos o esquema de fiação original da Ethernet, que consistia do par trançado, foi substituído pela tecnologia do cabo coaxial. a Ethernet foi projetada para ser uma tecnologia em estrela que suporta motherboard, que usa semântica de entrega pelo melhor esforço e possui controle de acesso centralizado. o esquema de conexão original da Ethernet, que era wireless, foi substituído pela tecnologia de cabos intercoaxiais.
(Analista de Sistemas de Informação e Redes / MI-CENAD / ESAF / 2012) Assinale a opção correta. SNMP é o padrão TCP/IP para gerenciamento de rede. O SNMP especifica exatamente quais dados podem ser acessados em quais dispositivos. SNTCP é o padrão TCP/IP para gerenciamento de rede. SNMP é o padrão TCP/TMP para gerenciamento de arquivos. O SNTCP não especifica exatamente quais dados podem ser acessados em quais dispositivos.
(Analista de Sistemas de Informação e Redes / MI-CENAD / ESAF / 2012) O(s) endereço(s) IP codifica(m) a identificação da rede à qual um host se conecta e não identifica(m) um host exclusivo nessa rede. não pode(m) ser usado(s) para identificar um broadcast direcionado, em que um pacote é enviado a todos os computadores em uma rede. pode(m) ser usado(s) para identificar um broadstore seccionado, em que um pacote é enviado a um computador de memória compartilhada pode(m) ser usado(s) para identificar um broadstore direcionado, em que um pacote é recebido de todos os computadores em uma rede em escala. codifica(m) a identificação da rede à qual um host se conecta, além da identificação de um host específico nessa rede.
Report abuse Consent Terms of use