Questões de Concurso Público POLÍCIA CIENTÍFICA-PR 2017 para Perito Criminal - Área 1

Foram encontradas 26 questões

Q794366 Redes de Computadores
Sistemas de armazenamento RAID (Redundant Array of Independent Disks) permitem o aumento do desempenho e/ou da tolerância à falha de sistemas de armazenamento. Uma determinada instalação utiliza o seguinte arranjo: 2 discos de 500 GB em RAID nível 0 e 2 discos de 300 GB em RAID nível 1. Indique a alternativa que representa a correta capacidade de armazenamento disponível somente para dados corporativos:
Alternativas
Q794368 Redes de Computadores
O protocolo IP (Internet Protocol) em sua 4ª versão apresenta um esquema de endereçamento utilizando 32 bits. Sobre esse tema, assinale a alternativa correta.
Alternativas
Q794369 Redes de Computadores
O protocolo SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para troca de mensagens eletrônicas (e-mail). Originalmente projetado para operar somente sobre texto, hoje permite a transferência de diferentes tipos de arquivos na forma de anexo (arquivos anexados). Para que arquivos binários possam ser transferidos pelo protocolo SMTP entre servidores vários padrões foram desenvolvidos. Assinale, entre as alternativas a seguir, a que representa um desses padrões:
Alternativas
Q794370 Redes de Computadores
Servidores DNS (Domain Name Server) são responsáveis pela conversão do nome dos diversos servidores espalhados pela Internet para seu número IP e vice-versa. Servidores de DNS trabalham de forma colaborativa e hierárquica. Assinale a alternativa a que apresenta o nome dado aos servidores que se encontram no topo da hierarquia de DNS:
Alternativas
Q794371 Redes de Computadores
Firewalls podem atuar em diferentes camadas do modelo OSI (Open System Interconnection). Proxy é o nome dado a Firewalls que atuam em uma camada específca do modelo OSI. Assinale a alternativa que indica a camada do modelo OSI na qual o Proxy atua:
Alternativas
Q794372 Redes de Computadores
Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
Alternativas
Q794373 Redes de Computadores

A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes:

I. Ethernet.

II. Token-Ring.

III. FDDI (Fiber Distributed Data Interface).

Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em anel:

Alternativas
Q794374 Redes de Computadores
O modelo de referência OSI (Open System Interconnection) foi desenvolvido pela ISO (International Organization for Standardization). Este modelo prevê uma organização em 7 camadas e cada camada desempenha um papel específico. Tomando como referência o modelo OSI assinale a alternativa que apresenta o nome dado ao dispositivo que permite a ligação de sistemas heterogêneos e pertence também à camada de enlace:
Alternativas
Q794375 Redes de Computadores
O modelo de referência OSI (Open System Interconnection) e o modelo TCP/IP (Transmission Control Protocol / Internet Protocol) apresentam semelhanças e diferenças. Tomando como referência o modelo OSI, assinale a alternativa que apresenta a camada do modelo OSI que tem exatamente a mesma função no protocolo TCP/IP.
Alternativas
Q794376 Redes de Computadores

Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos:

I. SMB (Server Message Block).

II. POP3 (Post Ofce Protocol - versão 3).

III. IMAP (Internet Message Access Protocol).

Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:

Alternativas
Q794377 Redes de Computadores
O esquema de endereçamento IP prevê um conjunto de endereços chamados de privados. Esses endereços podem ser utilizados em redes privadas, mas não permitem utilização na rede pública da Internet. Assinale a alternativa que apresenta um mecanismo capaz de resolver o problema de um computador de uma rede interna acessar a rede pública da Internet:
Alternativas
Q794378 Redes de Computadores
A implantação de redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm comportamentos distintos. Assinale a alternativa que apresenta o comportamento típico das portas de HUB e Switch.
Alternativas
Q794379 Redes de Computadores
Sistemas SSO (Single Sign-On) permitem que com uma única autenticação a utilização de diversos serviços pelo usuário. Assinale a alternativa que apresenta um protocolo tipicamente utilizado para a implementação de SSO.
Alternativas
Q794380 Redes de Computadores
Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):
Alternativas
Q794381 Redes de Computadores
O protocolo DHCP (Dynamic Host Confguration Protocol) visa à atribuição automática de endereços IP para clientes de um servidor DHCP. Para isso, utiliza uma arquitetura cliente-servidor trocando as seguintes mensagens: DISCOVERY, OFFER, REQUEST, ACKNOWLEDGE. Sobre a mensagem DISCOVERY, assinale a alternativa que é correta.
Alternativas
Q794382 Redes de Computadores
Servidores de DNS (Domain Name System) têm como função converter endereços IP em seu respectivo nome e vice-versa. Para sua configuração, são utilizados arquivos denominados mapas de domínio (zone). Esses arquivos são compostos por entradas chamadas RR (Resource Record). O tipo básico de RR que estabelece a correspondência entre um nome canônico e um endereço IP é indicado por:
Alternativas
Q794384 Redes de Computadores
Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall:
Alternativas
Q794386 Redes de Computadores
O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:
Alternativas
Q794388 Redes de Computadores
Existem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células:
Alternativas
Q794389 Redes de Computadores
O IEEE padronizou diversos protocolos para desempenhar as funcionalidades da camada MAC (Media Access Control). Assinale a alternativa referente ao padrão IEEE para a implementação de redes locais sem fio (Wi-Fi):
Alternativas
Respostas
1: A
2: E
3: D
4: A
5: C
6: B
7: A
8: C
9: E
10: A
11: C
12: A
13: C
14: B
15: C
16: D
17: D
18: E
19: A
20: B