Questões de Concurso Comentadas para tj-pe

Foram encontradas 1.428 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q215078 Redes de Computadores
Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:
Alternativas
Q215077 Segurança da Informação
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
Alternativas
Q215076 Segurança da Informação
Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de
Alternativas
Q215075 Segurança da Informação
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
Alternativas
Q215074 Segurança da Informação
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
Alternativas
Q215073 Segurança da Informação
Sobre o algorítimo de criptografia RSA, considere:

I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.

II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas.

III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números.

Está correto o que se afirma em

Alternativas
Q215072 Redes de Computadores
Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar
Alternativas
Q215071 Redes de Computadores
No contexto de cópias de segurança, o conjunto de dados duplicados em um servidor, dispositivo NAS ou array RAID que oferece uma cópia das informações e exige o mínimo de espaço em disco, é denominado
Alternativas
Q215070 Redes de Computadores
Na conexão dos componentes de uma rede Fibre Channel, cada tipo de porta tem uma função. As portas, também conhecidas como Inter-Switch Link (ISL), utilizadas para conexão entre dois Fibre Channel switches são chamadas
Alternativas
Q215069 Sistemas Operacionais
No Windows Server 2008, o principal modo de aplicar as configurações de diretiva em um GPO (Group Policy Objects) para usuários e computadores é vinculando o GPO a um contêiner no Active Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de contêineres:
Alternativas
Q215068 Sistemas Operacionais
Em relação à configuração da diretiva de bloqueio de senhas e contas refinadas no Windows Server 2008, é correto afirmar:
Alternativas
Q215067 Sistemas Operacionais
Em relação ao Windows Server 2008 é INCORRETO afirmar:
Alternativas
Q215066 Sistemas Operacionais
Em relação ao Windows Server 2008 é INCORRETO afirmar:
Alternativas
Q215064 Arquitetura de Computadores
Sobre LVM é INCORRETO afirmar:
Alternativas
Q215063 Arquitetura de Computadores
Em relação aos modelos de entrada e saída, considere:

I. Na entrada e saída mapeada, o programa vê os dispositivos periféricos como endereços de memória, mandando dados para eles como se estivesse escrevendo na memória.

II. No modo de transferência simples o controlador de DMA devolve o controle de barramento à CPU a cada transferência de um byte (ou palavra); no modo de transferência por bloco o controlador de DMA não devolve o controle do barramento à CPU até que toda a transferência tenha sido efetuada.

III. Na entrada e saída mapeada, se cada dispositivo tem seus registradores de controle em uma página diferente do espaço de endereçamento, o sistema operacional pode dar a um usuário o controle sobre dispositivos específicos, simplesmente incluindo as páginas desejadas em sua tabela de páginas.

IV. Os controladores de DMA que usam endereçamento de memória física para suas transferências requerem que o sistema operacional converta o endereço virtual do buffer de memória pretendido em um endereço físico e escreva esse endereço físico no registrador de endereço do DMA.

Está correto o que se afirma em

Alternativas
Q215062 Sistemas Operacionais
Em relação à sistemas operacionais é correto afirmar:
Alternativas
Q215061 Arquitetura de Computadores
É uma memória não volátil, utilizada tanto em leitura quanto em escrita e pode ser apagada sem ser removida do circuito; seus tipos são NOR e NAND:
Alternativas
Q215060 Arquitetura de Computadores
Os computadores manipulam tanto números positivos quanto números negativos, que são representados em complemento a 2. Dado o número binário 01111101, o complemento a 2 resultante será
Alternativas
Q215059 Arquitetura de Computadores
No contexto do módulo executável de um programa de computador, menor tempo de execução, menor consumo de memória, maior tempo na execução de loop’s, e menor dificuldade de identificação de erros estão associados, respectivamente, aos métodos
Alternativas
Q215058 Arquitetura de Computadores
É um item que NÃO integra um pipeline de cinco estágios:
Alternativas
Respostas
1141: B
1142: D
1143: E
1144: A
1145: C
1146: D
1147: D
1148: C
1149: B
1150: B
1151: A
1152: C
1153: C
1154: D
1155: E
1156: A
1157: E
1158: E
1159: E
1160: E