Questões de Concurso Público TCE-ES 2012 para Auditor de Controle Externo - Tecnologia da Informação

Foram encontradas 90 questões

Q287194 Redes de Computadores
Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.

De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2.

Alternativas
Q287195 Redes de Computadores
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.

Alternativas
Q287197 Redes de Computadores
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.

Alternativas
Q287199 Segurança da Informação
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco.

Alternativas
Q287200 Segurança da Informação
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora.

Alternativas
Q287202 Sistemas Operacionais
No que se refere à virtualização em redes de computadores, julgue o item seguinte.

O hypervisor apresenta ao sistema operacional visitante uma plataforma virtual de execução (hardware e software), assim como realiza o gerenciamento da execução do sistema operacional visitante.

Alternativas
Q287204 Banco de Dados
A respeito de sistemas gerenciadores de banco de dados SQL Server 2008, julgue os próximos itens.

A realização de backup em SQL Server 2008 consiste em uma tarefa de rotina para administradores de banco de dados, sendo recomendado realizar backup por meio da opção BACKUP LOG WITH TRUNCATE_ONLY, que consiste na opção mais segura, uma vez que esvazia o log.

Alternativas
Q287206 Banco de Dados
A respeito de sistemas gerenciadores de banco de dados SQL Server 2008, julgue os próximos itens.

A integração das contas de administração do SQL Server 2008 ao sistema operacional foi suprimida após a evolução do LDAP Active Directory, em virtude de possibilitar a qualquer usuário com poder administrativo a manipulação do banco de dados como database admin.

Alternativas
Q287207 Redes de Computadores
Julgue os itens a seguir, referentes a tecnologias de RAID.

Apesar de possível, é inadequado usar o RAID em duas partições em um mesmo disco físico, em virtude da possibilidade de perda de dados em caso de falha.

Alternativas
Q287209 Redes de Computadores
Julgue os itens a seguir, referentes a tecnologias de RAID.

O RAID 10 é uma tecnologia empregada para garantir a redundância de dados de forma rápida e necessita de, no mínimo, dois discos físicos para ser implementado.

Alternativas
Respostas
41: C
42: E
43: C
44: E
45: E
46: C
47: E
48: E
49: C
50: E