Questões de Concurso Público SEFAZ-SC 2010 para Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação
Foram encontradas 12 questões
Meios de transmissão
1. Cabo coaxial
2. Par trançado blindado
3. Par trançado não-blindado
4. Cabo de fibra ótica
Características
( ) Imune a interferências eletromagnéticas.
( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.
( ) Apresenta o menor custo entre os meios físicos de transmissão.
( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Roteadores, bridges (pontes) e hubs (concentradores) atuam, respectivamente, nas camadas do Modelo de Referência OSI.
Assinale a alternativa que completa corretamente a lacuna do texto.
Técnica de Comutação
1. Comutação de circuitos
2. Comutação de pacotes
3. Comutação de células
Tecnologia de Rede
( ) ATM
( ) Ethernet
( ) MPLS
( ) Frame Relay
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
A respeito dessas aplicações, é correto afirmar:
1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.
2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.
3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.
4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.
5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.
Assinale a alternativa que indica todas as afirmativas corretas.