Questões de Concurso Público STM 2011 para Analista Judiciário - Análise de Sistemas, Específicos

Foram encontradas 60 questões

Q84051 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
Na utilização do protocolo TCP, que é orientado à conexão, ocorre o three-way handshake antes de se iniciar a transferência de dados, e, após esta, a conexão é encerrada, com a liberação dos recursos inicialmente alocados.
Alternativas
Q84052 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
O protocolo SNMP inclui mecanismos de segurança para a cifração e verificação de integridade das mensagens.
Alternativas
Q84053 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
A SMI define a linguagem ASN.1 para especificar módulos, objetos e notificações, que são os objetos gerenciados que residem na MIB.
Alternativas
Q84054 Redes de Computadores
Com relação à arquitetura TCP/IP, julgue os itens
subsequentes.
Entre as características dos protocolos IP e UDP, está a de garantir a entrega ordenada dos dados; por isso, eles são utilizados em aplicações VoIP.
Alternativas
Q84055 Redes de Computadores
Julgue os itens que se seguem, a respeito das redes sem fio.
O padrão WPA2 utiliza a cifra AES no modo de operação CCMP e apresenta conformidade com o padrão IEEE 802.11i.
Alternativas
Q84056 Redes de Computadores
Julgue os itens que se seguem, a respeito das redes sem fio.
O tamanho máximo dos pacotes de dados transferidos nas redes no padrão IEEE 802.11 tem o mesmo valor que nas redes ethernet.
Alternativas
Q84057 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.
Alternativas
Q84058 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.
Alternativas
Q84059 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem.
Alternativas
Q84060 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na decifração; além disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pública.
Alternativas
Q84061 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
A resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os dados que corroboram a ocorrência de um incidente.
Alternativas
Q84062 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
Os achados da fase de resposta inicial devem ser apresentados aos gestores e tomadores de decisão com todos os detalhes técnicos, para fundamentar a escolha da estratégia de resposta.
Alternativas
Q84063 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
Uma medida preventiva é a realização periódica de avaliações de vulnerabilidade, com a prospecção ativa destas, na forma de testes de penetração e intrusão.
Alternativas
Q84064 Segurança da Informação
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detectado.
Alternativas
Q84065 Redes de Computadores
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
Alternativas
Q84066 Segurança da Informação
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.
Alternativas
Q84067 Sistemas Operacionais
Acerca de cloud computing e virtualização, julgue os itens
seguintes.
Cloud computing pode ser vista como a evolução e convergência das tecnologias de virtualização e das arquiteturas orientadas a serviços.
Alternativas
Q84068 Sistemas Operacionais
Acerca de cloud computing e virtualização, julgue os itens
seguintes.
Cloud computing é uma instância direta da computação autônoma, em que os sistemas se autogerenciam.
Alternativas
Q84069 Redes de Computadores
Julgue os itens que se seguem, relativos às tecnologias de
armazenamento de dados.
SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho, que transfere dados entre servidores e dispositivos de armazenamento, separada da rede local.
Alternativas
Q84070 Redes de Computadores
Julgue os itens que se seguem, relativos às tecnologias de
armazenamento de dados.
DAS (direct-attached storage) é um dispositivo especial composto de discos rígidos e software de gerenciamento, destinado a atuar exclusivamente como servidor de arquivos em uma rede.
Alternativas
Respostas
41: C
42: E
43: E
44: E
45: C
46: E
47: C
48: C
49: E
50: C
51: C
52: E
53: C
54: E
55: E
56: C
57: C
58: E
59: C
60: E