Questões de Concurso Comentadas para tre-mg

Foram encontradas 299 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209860 Noções de Informática
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.
1. Controle de serviços. 2. Controle de direção. 3. Controle de usuário. 4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo. ( ) Controla como determinados serviços são utilizados. ( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída. ( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209834 Redes de Computadores
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)
1. Confidencialidade. 2. Autenticação. 3. Integridade da mensagem. 4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários. ( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem. ( ) Remetente e destinatário querem confirmar a identidade um do outro. ( ) Remetente criptografa mensagem. ( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção. ( ) Destinatário decripta mensagem.
A sequência está correta em
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209818 Segurança da Informação
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1198394 Arquitetura de Computadores
O ARM11 MPCore é um produto multicore, baseado na família de processadores ARM11, e que pode ser configurado com até 4 processadores, em que cada processador possui as suas próprias caches L1 de instruções e dados, por chip. Acerca do watchdog, um dos elementos do ARM11 MPCore, é correto afirmar que
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1198389 Sistemas Operacionais
Para exibir a lista de arquivos diretórios no sistema Linux, utiliza-se o comando ls, que, em sua forma mais simples, lista de forma sucinta o conteúdo do diretório atual. Sua sintaxe é: ls <opções> <lista de arquivos>. Essas opções podem ajudar na hora de listar os arquivos. Sobre essas opções, relacione as colunas.                          1. -d                ( ) Exibe as informações sobre tamanhos dos arquivos em formato humano, ou seja, 1 K, 2 M, 5 G.                          2. -f                 ( ) Lista os nomes dos diretórios e não seus conteúdos.                          3. -h                ( ) Exibe uma lista longa, isto é, com mais informações sobre os arquivos.                          4. -l                 ( ) Exibe a lista classificada por ordem da data de modificação dos arquivos.                         5. -R                ( ) Não faz nenhuma classificação. Além disso, exibe arquivos normalmente escondidos pelo comando, tais                              como arquivos começados com ponto (.).                          6. -t                 ( ) Exibe a lista em modo recursivo, isto é, lista os subdiretórios de cada diretório.
A sequência está correta em
Alternativas
Respostas
46: B
47: C
48: C
49: E
50: B