Questões de Concurso Público TRT - 22ª Região (PI) 2022 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q1986148 Redes de Computadores
Em endereços IPv6, sequências do tipo 0:0:0, por exemplo, podem ser omitidas, pois o computador saberá que o intervalo ocultado é composto por sequências de zero. Entretanto, essa ocultação não poderá acontecer mais de uma vez no mesmo endereço em pontos não sequenciais. Assim, omitindo-se os espaços com 0, o endereço IPv6 FF00:4623:0:0:0:0:0:53 poderá ser escrito corretamente na forma
Alternativas
Q1986149 Redes de Computadores
No cabeçalho IPv6, o Hop Limit
Alternativas
Q1986150 Redes de Computadores
Considere os tipos de mensagens emitidas pelo ICMPv6 na detecção de erros. Quando um nó de destino recebe um pacote IPv6, ele verifica a validade do pacote. Considere, abaixo, alguns erros que podem ser detectados pelo nó:
- Erroneous header field encountered. - Unrecognized Next Header type encountered. - Unrecognized IPv6 option encountered. 
Se o nó detectar algum desses erros, ele enviará uma mensagem ICMPv6

Alternativas
Q1986151 Segurança da Informação
No contexto de ataques DDos, considere o texto abaixo.
Um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handshake usual), mas nunca envia a confirmação para concluir o handshake. Isso deixa o servidor aguardando uma resposta a essas conexões semiabertas do TCP, que acabam ficando sem capacidade para aceitar novas conexões dos serviços que monitoram estados de conexão. Um exemplo disso no dia a dia seria como um trote feito por um grande número de pessoas, em que todos ligam para um mesmo restaurante delivery e pedem um prato no mesmo período. Então, quando o entregador vai organizar os pedidos, percebe que há pratos demais, que eles não cabem no carro e que os pedidos não têm endereço. Assim, todo o processo de entrega é interrompido.
O texto descreve um ataque do tipo
Alternativas
Q1986152 Segurança da Informação
Considere que uma pessoa, detentora de um segredo:
I. Garante que ele está conforme seu conteúdo original estabelecido e que assim se manterá enquanto existir.
II. Garante a um grupo de pessoas que elas podem acessá-lo sempre que quiserem, desde que autorizadas por ela.
III. Autoriza somente um grupo de pessoas a acessá-lo em um determinado local.

No contexto de segurança da informação, as considerações I, II e III são, correta e respectivamente, correspondentes aos princípios de 
Alternativas
Respostas
56: D
57: C
58: A
59: E
60: D