Questões de Concurso Público DPE-RJ 2014 para Técnico Superior Especializado - Segurança da Informação

Foram encontradas 80 questões

Q373119 Arquitetura de Computadores
Numa arquitetura de 32 bits, o número máximo de valores que podem ser representados numa palavra (word) é :
Alternativas
Q373120 Banco de Dados
O processamento de texto em bancos de dados, mensagens, arquivos ou linguagens de programação, principalmente em ambientes computacionais heterogêneos, implica o uso de padrões para a codificação de caracteres. Entretanto, quando cadeias de caracteres são comparadas ou ordenadas, é preciso estabelecer regras de ordenação, pois em diferentes linguagens e culturas elas podem variar mesmo que as cadeias de caracteres usem a mesma codificação. Essas regras usualmente são referenciadas pelo termo ;
Alternativas
Q373121 Redes de Computadores
Para conectar dois pontos através de uma rede TCP/IP, usando um protocolo com característica de entrega confiável e em sequência, deve-se utilizar o protocolo ;
Alternativas
Q373122 Redes de Computadores
Protocolos de transporte, como UDP e TCP, implementam uma forma de distinguir múltiplos destinos (aplicações) dentro de um determinado host, através de campos nos seus cabeçalhos contendo números inteiros. Esses campos são conhecidos pelo termo .
Alternativas
Q373123 Redes de Computadores
Uma empresa deseja interligar em rede dois prédios distantes 1 km entre si. Para garantir uma conexão confiável e isolada eletricamente, deve-se utilizar como meio físico.
Alternativas
Q373124 Redes de Computadores
A rede de uma empresa está operando na velocidade de 100 Mbps. O padrão de rede utilizado é .
Alternativas
Q373125 Engenharia de Software
Uma das características da programação orientada a objetos está relacionada com a proteção dos atributos internos dos objetos contra modificações diretas. As alterações dos atributos devem ocorrer por meio de métodos adequados, criados para acesso e modificação desses atributos. Essa característica é conhecida como .
Alternativas
Q373126 Engenharia de Software
Dessa lista, a linguagem que não oferece suporte a orientação a objetos é :
Alternativas
Q373127 Programação
Considere o seguinte trecho de um programa escrito na linguagem Python.

class Carro(object):
def FaleComigo(self):
print "Sou um carro"

class Fusca (Carro):
def FaleComUmFusca(self):
print "Sou um Fusca"

x = Carro()
y = Fusca()

x.FaleComigo()
y.FaleComigo()

No primeiro bloco, o método FaleComigo é definido para a classe Carro, que simplesmente produz a mensagem “Sou um carro” ao ser invocado. Para a classe Fusca, definida no segundo bloco, foi definido o método FaleComUmFusca, que apenas produz a mensagem “Sou um Fusca”. No terceiro bloco, os objetos x e y tornam-se instâncias das classes Carro e Fusca, respectivamente. No quarto bloco, o método FaleComigo é invocado para cada um dos dois objetos, x e y. Ao ser executado, esse programa produz duas linhas na sua tela de saída:

Sou um carro
Sou um carro
A mensagem produzida no comando y.FaleComigo deve-se ao mecanismo de
Alternativas
Q373129 Programação
Os navegadores Google Chrome e Internet Explorer, quando abrem, no Windows, um arquivo denominado teste.html, apresentam o texto a seguir.

                             Capital Rio de Janeiro
                             População 16.369.179
                             Área (km²) 43.780,172
                             Municípios 92

O conteúdo desse arquivo é :
Alternativas
Q373130 Algoritmos e Estrutura de Dados
Seja a função recursiva f definida como

f(a,b)
se b = 0 então
retorna a
senão
retorna f(b, a MOD b)

onde x MOD y é o resto da divisão de x por y. O valor de f (30, 21) é :
Alternativas
Q373131 Segurança da Informação
Em relação a um plano de continuidade de negócios (PCN), pode- se afirmar que :
Alternativas
Q373132 Segurança da Informação
Quando se adquire um certificado digital do tipo A3, pode-se afirmar que :
Alternativas
Q373133 Segurança da Informação
Uma instituição pretende implantar um sistema de gestão da segurança da informação. Para isso, ela deve seguir as orientações da norma:
Alternativas
Q373134 Redes de Computadores
Para detectar eventuais ataques em um servidor instalado em uma rede 10Gigabit Ethernet, a opção que teria mais possibilidade de efetividade na prática, perdendo o menor número possível de pacotes na análise, seria a instalação de um :
Alternativas
Q373135 Redes de Computadores
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador, é chamado de :
Alternativas
Q373136 Redes de Computadores
Existe uma forma de ataque onde a estação de origem especifica o caminho que um pacote deve seguir ao ser transmitido pela Internet, de modo a tentar fugir de medidas de segurança. Pacotes IP desse tipo podem ser identificados se possuírem no seu cabeçalho ;
Alternativas
Q373137 Segurança da Informação
O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :
Alternativas
Q373138 Redes de Computadores
Um filtro de pacotes pode distinguir entre pacotes recebidos de novas conexões e respostas de conexões já estabelecidas, para permitir sempre a entrada desses últimos. Essa distinção pode ser feita através de uma informação presente no cabeçalho dos pacotes, que no caso é :
Alternativas
Q373139 Redes de Computadores
Uma forma possível de ataque em redes sem fio é aquela baseada na :
Alternativas
Respostas
41: C
42: D
43: D
44: D
45: B
46: C
47: A
48: A
49: D
50: E
51: C
52: D
53: B
54: A
55: C
56: B
57: E
58: B
59: C
60: E