Questões de Concurso Comentadas para detran-es

Foram encontradas 250 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q83185 Sistemas de Informação
Julgue os itens subsequentes, acerca de planejamento de sistemas
de informação.

A constituição de uma arquitetura de informação é parte fundamental do planejamento de sistemas de informação e o dicionário de dados corporativo é um item importante dessa definição arquitetural, pois auxilia na uniformização do desenvolvimento de aplicações.
Alternativas
Q83184 Governança de TI
Julgue os itens subsequentes, acerca de planejamento de sistemas
de informação.

Bechmarking e SWOT são dois métodos distintos usados no planejamento de sistemas de informação. O primeiro é utilizado em estudos de natureza comparativa e o segundo, em análises do ponto de vista de competitividade e segurança.
Alternativas
Q83183 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Alternativas
Q83182 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.
Alternativas
Q83181 Segurança da Informação
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Os processos de definição, implantação e gestão de políticas de segurança da informação devem ser aprovados pelo pessoal de nível operacional e devem se subordinar às normas e procedimentos de segurança vigentes na organização.

Alternativas
Q83180 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
Alternativas
Q83179 Segurança da Informação
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).
Alternativas
Q83178 Segurança da Informação
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.
Alternativas
Q83177 Sistemas Operacionais
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.
Alternativas
Q83176 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

As aplicações de Internet podem utilizar datagramas ou sockets. As aplicações DNS, NFS e SNMP, por exemplo, utilizam datagramas, enquanto as aplicações FTP, TELNET, SMTP e HTTP/WWW utilizam sockets.
Alternativas
Q83175 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Em ligações inter-redes embasadas em TCP/IP, os repetidores atuam no nível da camada 1, as pontes, nos níveis das camadas 1 e 2, e os roteadores, nos níveis das camadas 1, 2 e 3.
Alternativas
Q83174 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Em razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu comprimento, em bits, aumentado à medida que passam por camadas inferiores à do agente transmissor.
Alternativas
Q83173 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A série de padrões IEEE 802 contém padrões para uso em redes de comunicação locais e metropolitanas especialmente relacionados às camadas 1 e 2 dos modelos OSI e TCP/IP. Entre esses padrões, incluem-se os das categorias 802.3 - para redes cabeadas Ethernet CSMA/CD -, 802.11 - para redes locais sem fio, conhecidas como redes WiFi - e 802.16 - para redes metropolitanas sem fio, conhecidas como redes WiMAX.
Alternativas
Q83172 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Os protocolos ARP (address resolution protocol) e RARP (reverse address resolution protocol) desempenham funções características da camada 3 do modelo OSI, relacionadas ao endereçamento de rede, ao roteamento de pacotes e ao controle de congestionamento.
Alternativas
Q83171 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Os protocolos SSL, TLS e MIME desempenham funções da camada 5 do modelo de redes OSI da ISO. A camada 5 desse modelo é denominada camada de apresentação e está situada entre as camadas de sessão e de rede.
Alternativas
Q83170 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

São características das redes ATM: multiplexação no tempo; células com tamanho fixo de 53 bytes, sendo 5 bytes cabeçalho de controle; provisão de serviços da camada 2; suporte a circuitos virtuais e QoS.
Alternativas
Q83169 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A tecnologia Ethernet pode utilizar, como meio de transmissão, par trançado, cabo coaxial e fibra óptica. Entre esses três meios, a fibra óptica é que suporta maior taxa de transmissão e causa menor atenuação ao sinal, por unidade de comprimento.
Alternativas
Q83168 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A análise da evolução das redes de computadores indica que o aumento das taxas de transmissão, em bps, foi até hoje, em média, maior nas redes locais que nas redes de longa distância. As diferenças, entretanto, estão diminuindo, em razão do uso crescente das fibras ópticas nas redes de longa distância.
Alternativas
Q83167 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

A comutação de circuito, usada, por exemplo, em um sistema de telefonia fixa comutada, causa atraso variável aos sinais transmitidos durante uma conexão. Por outro lado, a comutação de pacotes orientada à conexão e embasada em datagramas causa atraso fixo aos pacotes transmitidos durante uma conexão.
Alternativas
Q83166 Redes de Computadores
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

Se a transmissão de um fluxo de bits for feita utilizando-se o esquema de modulação 32-QAM, 5 bits serão transmitidos em cada símbolo, e a largura, em Hz, da banda de transmissão requerida será menor que a da banda requerida para se realizar a transmissão utilizando-se o esquema 16-QAM.
Alternativas
Respostas
181: C
182: C
183: C
184: C
185: E
186: C
187: E
188: C
189: C
190: C
191: C
192: C
193: C
194: E
195: E
196: C
197: C
198: C
199: E
200: C