Questões de Concurso Público DPE-RO 2015 para Analista da Defensoria Pública - Analista de Redes e Comunicação de Dados

Foram encontradas 70 questões

Q576331 Redes de Computadores
Uma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar esse ambiente, a equipe técnica solicitou a compra de par trançado com categoria:
Alternativas
Q576332 Redes de Computadores
Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador Fast-Ethernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:
Alternativas
Q576333 Redes de Computadores
Sobre o serviço de diretório LDAP, analise as afirmativas a seguir: I – O LDAP armazena seus dados em um banco de dados compatível com SQL. II - O Distinguished Name (DN) serve como identificador único para cada uma das entradas do LDAP III - É baseado em um subconjunto mais simples do padrão X.500. Está correto somente o que se afirma em:
Alternativas
Q576334 Redes de Computadores
Em relação a um proxy Web, é correto afirmar que:
Alternativas
Q576335 Redes de Computadores
O SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o):
Alternativas
Q576336 Segurança da Informação
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
Alternativas
Q576337 Redes de Computadores
Para tentar diminuir as possibilidades do ataque phishing deve-se:
Alternativas
Q576338 Redes de Computadores
Uma empresa tem um conjunto de máquinas locais que deseja ligar à Internet, usando IPv4, mas não conseguiu obter suficientes endereços IP válidos. A solução será conectar essas máquinas utilizando:
Alternativas
Q576339 Redes de Computadores
Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:
Alternativas
Q576340 Segurança da Informação
A respeito de criptografia simétrica, analise as afirmativas a seguir: I. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4. II. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits. III. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento. Está correto somente o que se afirma em:
Alternativas
Q576341 Redes de Computadores
Acerca do serviço DNS usando BIND, analise as afirmativas a seguir: I. Servidores Web são reconhecidos a partir dos registros do tipo MX. II. Zonas "hints" servem para identificar os servidores DNS raiz da Internet. III. Registros NS identificam servidores DNS não-autoritativos. Está correto somente o que se afirma em:
Alternativas
Q576342 Redes de Computadores
Uma estação Windows precisa ter seu endereço IP reconfigurado, usando o serviço DHCP. O comando nativo do Windows a ser utilizado para que isso aconteça é:
Alternativas
Q576343 Sistemas Operacionais
Em relação ao serviço Active Directory 2008, analise as afirmativas a seguir: I – O utilitário DCPROMO pode ser usado para criar um novo domínio ou Controladores de Domínio adicionais para um domínio já existente. II – O uso de nome de domínio é opcional no Active Directory. III – O Global Catalog (GC) sempre está armazenado em um Domain Controller. Está correto somente o que se afirma em:
Alternativas
Q576344 Segurança da Informação
Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:
Alternativas
Q576345 Sistemas Operacionais
Em um ambiente Linux rodando Apache2, deseja-se criar uma virtualização de sites. Uma vez que estejam devidamente configurados, o comando permite a ativação de um determinado virtual host é:
Alternativas
Q576346 Redes de Computadores
Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:
Alternativas
Q576347 Redes de Computadores
Uma análise de trafego em uma rede mostra que texto em claro está passando na rede, em pacotes usando a porta tcp/23. Esse tipo de tráfego pode estar representando:
Alternativas
Q576348 Redes de Computadores
O protocolo SNMP, usado para gerenciamento de redes, permite enviar informações de alarme sobre eventos significativos. Para isso, ele utiliza o seguinte PDU (Protocol Data Unit):
Alternativas
Q576351 Legislação da Defensoria Pública
É prerrogativa dos membros da Defensoria Pública do Estado prevista na Lei Complementar Federal nº 80/94:
Alternativas
Q609061 Legislação Estadual
Consoante dispõe o Estatuto dos Servidores Públicos Civis do Estado de Rondônia (Lei Complementar Estadual nº 68/1992), é dever do servidor:
Alternativas
Respostas
41: E
42: C
43: D
44: D
45: B
46: A
47: D
48: C
49: D
50: E
51: B
52: A
53: E
54: A
55: D
56: B
57: A
58: D
59: C
60: E