Questões de Concurso Público TSE 2012 para Analista Judiciário - Análise de Sistemas

Foram encontradas 80 questões

Q223225 Redes de Computadores
Ataques de negação de serviços – DoS fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica causa o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser completados ou manipulados. Essa técnica é conhecida por
Alternativas
Q223226 Sistemas Operacionais
As distribuições Linux utilizam sistemas de arquivos padronizados para organizarem os dados na gravação e na leitura. O recurso denominado Journaling permite recuperar um sistema após um desastre no disco em uma velocidade muito maior que nos sistemas de arquivos que não o utilizam. Sistemas de arquivos que empregam esse recurso, utilizados pelo Linux, são
Alternativas
Q223227 Sistemas Operacionais
O Linux é uma variante open source do Unix. De modo geral, o sistema de arquivos inclui o diretório raiz e um conjunto mínimo de arquivos e sub-diretórios. Dois diretórios são de grande importância; o primeiro, que armazena a maioria dos programas padrão, juntamente com manuais online e bibliotecas; o segundo, que abriga arquivos de configuração e dados específicos ao sistema, como diretórios spool, arquivos de log, além de informações contábeis. Esses diretórios são conhecidos, respectivamente, por
Alternativas
Q223228 Sistemas Operacionais
O Active Directory é um banco de dados onde ficam armazenados todos os recursos da rede e ele os torna acessíveis a todos os usuários e aplicativos da rede. O Active Directory é dinâmico, podendo crescer de acordo com o crescimento da instituição. Dentre os componentes da estrutura lógica, um apresenta as seguintes características

• é um depósito de informações que armazena um subconjunto dos atributos de todos os objetos existentes.

• tem como função agilizar a realização de queries.

Esse componente é denominado
Alternativas
Q223229 Segurança da Informação
A figura representa o esquema de funcionamento de um processo criptográfico, que usa uma mesma chave, tanto na codificação quanto na decodificação.

Imagem 013.jpg

Nesse processo, antes de enviar a mensagem criptografada, o emissor ao receptor envia a chave privada que será utilizada para descriptografá-la. O esquema descrito caracteriza um tipo de criptografia, conhecido como de chave
Alternativas
Respostas
61: D
62: A
63: B
64: A
65: C