Questões de Concurso Para analista de políticas públicas - sistemas

Foram encontradas 121 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q539826 Redes de Computadores
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Alternativas
Q539825 Redes de Computadores
O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivo) é o protocolo responsável pelas transferências de arquivo na web. Normalmente, quando se faz um download ou um upload, é esse o protocolo responsável. Como acontece com outros protocolos, o FTP também possui vários comandos a serem utilizados que geram pelo menos uma resposta. Os comandos responsáveis por identificar um arquivo a ser renomeado e definir a organização dos dados (F: arquivo, R: registro, ou P: página) são, respectivamente:

Alternativas
Q539824 Arquitetura de Computadores
A informação pode ser considerada um bem muito valioso para as organizações. Quem a detém pode conseguir vantagem nas negociações. Dados são fatos individuais específicos, ou mesmo uma lista de itens. A partir dos dados se conseguem as informações. A quantidade de dados gerados atualmente é enorme e para armazená‐los com segurança, é necessária uma boa estrutura. Datacenters podem ser considerados como centro de dados e são áreas para grandes armazenamentos de dados. Diversas empresas como Google, Microsoft, Yahoo, Facebook etc. possuem um ou vários datacenters. Cinco elementos principais são essenciais para a funcionalidade básica de um datacenter. Assinale‐os.
Alternativas
Q539823 Redes de Computadores
O modelo OSI (Open Systems Interconnection – Interconexão de Sistemas Abertos) foi criado pela ISO (International Organization for Standardization – Organização Internacional para Padronização) nos anos 70, mas só em meados dos anos 80 se tornou um padrão internacional. É um modelo baseado em sete camadas e cada uma é responsável por determinado serviço das redes. Uma dessas camadas é responsável pela compactação e criptografia, além da formatação dos dados e troca entre a camada superior e a inferior a ela. Trata‐se de:
Alternativas
Q539822 Segurança da Informação
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
Alternativas
Respostas
91: A
92: D
93: D
94: C
95: D