Questões de Concurso
Comentadas para analista administrativo - área 5
Foram encontradas 231 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em :
( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.
Quando o ____ é usado sobre____,ele é denominado HTTPS,embora seja o protocolo-padrão; às vezes está disponível na porta ____,em lugar da porta ____.
I. Ele independe do algoritmo utilizado.
II. Por estar na camada IP, ele não é orientado a conexões.
III. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho,é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. É correto o que se afirma em :
( ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
( ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
( ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
( ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.
I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host.
III.Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto.É correto o que se afirma em:
( ) Algoritmos adaptativos alteramas decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego.
( ) Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote.
( ) As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes.
( ) Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.
I. Um NAP(ponto de acesso de rede) permite que pacotes de dados que tenham que passar por backbones concorrentes cheguem ao seu destino.
II.A Internet é um vasto conjunto de redes diferentes que utilizam certos protocolos comuns.
III. A Internet é um sistema incomum no sentido de que foi planejada, mas sem controle central.É correto o que se afirma em:
I. O nível Proteção Verificada é de classificação intermediária, de forma que não exige uma prova matemática de que o mecanismo de segurança é consistente, exige apenas uma declaração formal da política de segurança adotada.
II. O usuário U só pode ver o objeto O se o nível de liberação de U for estritamente igual ao nível de classificação de O.
III. O usuário U só pode atualizar o objeto O se o nível de liberação de U for igual ao nível de classificação de O. É correto o que se afirma em:
( ) Transformar uma sequência de operações em uma única expressão algébrica será sempre mais eficiente.
( ) Atribuir operações distintas à expressão transformada em processos distintos e explorar a concorrência e o encadeamento entre elas otimiza a consulta.
( ) Coordenar as ordens de classificação das relações temporárias que passam entre os processos otimiza a consulta.
( ) Explorar índices e evitar a localização de referências de páginas otimiza a consulta.
No uso de memória virtual, os endereços de memória gerados são chamados de endereços virtuais e formam o espaço de endereçamento virtual.
Em computadores ____ memória virtual, o endereço virtual é posto ______________, assim a palavra de memória física tem o mesmo endereço;
já em computadores ____ memória virtual, o endereço virtual é posto ____________, que faz o mapeamento dos endereços virtuais em endereços físicos de memória.