Questões de Concurso Público TRF - 3ª REGIÃO 2016 para Técnico Judiciário - Informática
Foram encontradas 8 questões
Considere os elementos do sistema e da arquitetura Bluetooth abaixo.
I. Unidade básica do sistema.
II. Coleção interconectada de duas ou mais dessa unidade básica.
III. Nós da rede (além dos oito nós – um mestre e mais sete escravos) que o mestre comuta para um estado de baixa energia a fim de reduzir o consumo de baterias.
IV. Dois estados de energia intermediários.
Os itens I, II, III e IV correspondem, correta e respectivamente, a
Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:
I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.
II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.
III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.
Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a
Para responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a