Questões de Concurso Para consultor técnico legislativo - informática

Foram encontradas 167 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q464059 Segurança da Informação
Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente
Alternativas
Q464058 Redes de Computadores
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP - Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP - Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.

IV. Caso o AP - Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
Alternativas
Q464057 Redes de Computadores
A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper (GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP). O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos
Alternativas
Q464056 Redes de Computadores
MPLS (MultiProtocol Label Switching) acrescenta um rótulo na frente de cada pacote e o encaminhamento é baseado no rótulo, em vez do endereço de destino. Como os pacotes IP não foram projetados para circuitos virtuais, não existe um campo disponível para os números de circuito virtual dentro do cabeçalho IP. Em uma conexão, roteador a roteador, usando PPP como protocolo de enquadramento, o formato do quadro, incluindo os cabeçalhos PPP, MPLS, IP e TCP pode ser visto a seguir: 

                                  Imagem associada para resolução da questão


O cabeçalho MPLS genérico tem quatro campos. O mais importante é o campo
Alternativas
Q464055 Redes de Computadores
Em 1985, a Engenheira de Redes e Designer de Software Radia Perlman criou um algoritmo que foi base para o surgimento do Spanning Tree Protocol, regulamentado em 1990 como IEEE 802.1d. Para explicar o funcionamento deste algoritmo Radia criou o poema abaixo:

Algorhyme (by Radia Perlman)

I think that I shall never see a graph more lovely than a tree.
A tree whose crucial property is loop-free connectivity.
A tree that must be sure to span so packets can reach every LAN.
First, the root must be selected.
By ID, it is elected.
Least-cost paths from root are traced.
In the tree, these paths are placed.
A mesh is made by folks like me, then ...I... find a spanning tree.


cuja tradução aproximada é apresentada a seguir.

Algoritmo (por Radia Perlman)

Eu acho que eu nunca verei um gráfico mais lindo do que uma árvore.
Uma árvore cuja propriedade crucial seja a conectividade livre de loops.
Uma árvore que deva se espalhar, de maneira que os pacotes alcancem cada LAN.
Primeiramente, a raiz deve ser selecionada,
Pelo ID, é eleita.
Caminhos de menor custo da raiz são traçados.
Na árvore, esses caminhos são colocados. Uma malha é feita por pessoas como eu, então ...I... encontram uma spanning tree.

A lacuna I é corretamente preenchida por
Alternativas
Respostas
131: D
132: A
133: A
134: E
135: E