Questões de Concurso Público TRF - 1ª REGIÃO 2011 para Técnico Judiciário - Operação de Computador
Foram encontradas 9 questões
Ano: 2011
Banca:
FCC
Órgão:
TRF - 1ª REGIÃO
Prova:
FCC - 2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador |
Q86942
Redes de Computadores
Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
Ano: 2011
Banca:
FCC
Órgão:
TRF - 1ª REGIÃO
Prova:
FCC - 2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador |
Q86945
Redes de Computadores
Em relação às vulnerabilidades de uma rede de computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
Ano: 2011
Banca:
FCC
Órgão:
TRF - 1ª REGIÃO
Prova:
FCC - 2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador |
Q86948
Redes de Computadores
O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é
Ano: 2011
Banca:
FCC
Órgão:
TRF - 1ª REGIÃO
Prova:
FCC - 2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador |
Q86951
Redes de Computadores
A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que
Ano: 2011
Banca:
FCC
Órgão:
TRF - 1ª REGIÃO
Prova:
FCC - 2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador |
Q86952
Redes de Computadores
Em relação ao MPLS é INCORRETO afirmar que