BANCO DE QUESTÕES

Por Matéria


TC / DF - Analista


Exercício Trecho enunciado da questão Ano Entidade promotora Visualizar
41296

Com base em serviços de armazenamento e tecnologias de backup, julgue o item subsecutivo.

A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.

2014 CESPE-UNB
41295

Acerca de criptografia e da infraestrutura de chave pública, julgue o item subsecutivo.

A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.

2014 CESPE-UNB
41294

Acerca de criptografia e da infraestrutura de chave pública, julgue o item subsecutivo.

A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.

2014 CESPE-UNB
41293

Acerca de criptografia e da infraestrutura de chave pública, julgue o item subsecutivo.

A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.

2014 CESPE-UNB
41292

Julgue o próximo item, referente à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.

2014 CESPE-UNB
41291

Julgue o próximo item, referente à segurança de redes de comunicação e informação.

Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.

2014 CESPE-UNB
41290

Julgue o próximo item, referente à segurança de redes de comunicação e informação.

A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.

2014 CESPE-UNB
41289

Julgue o próximo item, referente à segurança de redes de comunicação e informação.

Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.

2014 CESPE-UNB
41288

Com relação aos conceitos de segurança da informação, julgue o item que se segue.

O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.

2014 CESPE-UNB
41287

Com relação aos conceitos de segurança da informação, julgue o item que se segue.

A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.

2014 CESPE-UNB
41286

Com relação aos conceitos de segurança da informação, julgue o item que se segue.

A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.

2014 CESPE-UNB
41285

Com relação aos conceitos de segurança da informação, julgue o item que se segue.

Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.

2014 CESPE-UNB
41284

Com base em serviços de armazenamento e tecnologias de backup, julgue o item subsecutivo.

Com o uso de FCoE, é possível agregar servidores, switches e dispositivos com tecnologias FC. É o caso de redes SAN, em que, em geral, os servidores possuem adaptador Ethernet para tráfego de dados e HBA (host bus adapter) para tráfego de armazenamento de dados. Com o FCoE, esses dois adaptadores podem ser substituídos por um CNA (converged network adapter), que é compatível com ambos.

2014 CESPE-UNB
41283

A respeito das tecnologias de redes e meios de transmissão, julgue o item subsequente.

Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato de frame e de endereçamento.

2014 CESPE-UNB
41282

A respeito das tecnologias de redes e meios de transmissão, julgue o item subsequente.

Segundo o padrão IEEE 802.11, tanto WPA quanto WPA2 utilizam o protocolo CCMP para a cifração das mensagens transmitidas.

2014 CESPE-UNB
41281

No que se refere a VLANs e ao protocolo spanning tree, julgue o item subsequente.

Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro baites, sendo dois para a indicação do protocolo e os outros dois para identificação da VLAN.

2014 CESPE-UNB
41280

No que se refere a VLANs e ao protocolo spanning tree, julgue o item subsequente

O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops.

2014 CESPE-UNB
41279

Considerando que os hosts A, B e C estejam conectados a um equipamento de interconexão de redes, julgue o item abaixo.

Se A enviar tráfego em broadcast para B e C também receber os dados, o comportamento do equipamento será consistente com um hub, mas não com um switch.

2014 CESPE-UNB
41278

Julgue o seguinte item, relativo ao modelo de referência OSI.

No modelo OSI, as camadas se organizam hierarquicamente, porém elas podem fornecer serviços umas às outras.

2014 CESPE-UNB
41277

Julgue o seguinte item, relativo ao modelo de referência OSI.

As camadas de rede e transporte estão associadas, respectivamente, à interconexão de redes e à confiabilidade fim-a-fim.

2014 CESPE-UNB
41276

Com base no trecho de captura de tráfego acima, julgue o item que se segue.


De acordo com os dados de tráfego apresentados, é consistente afirmar que um segmento com 1.460 baites foi perdido.

2014 CESPE-UNB
41275

Com base no trecho de captura de tráfego acima, julgue o item que se segue.


O fluxo de dados vai do cliente para o servidor, supondo a numeração usual das portas.

2014 CESPE-UNB
41274

Com base no trecho de captura de tráfego acima, julgue o item que se segue.


Os hosts estariam no mesmo segmento de rede se suas máscaras fossem /20, mas assim não estariam caso suas máscaras fossem /22.

2014 CESPE-UNB
41273

Com base no trecho de captura de tráfego acima, julgue o item que se segue.


No tráfego em questão, não é consistente afirmar que houve retransmissão.

2014 CESPE-UNB
41272

Com base no trecho de captura de tráfego acima, julgue o item que se segue.


No trecho em apreço, identifica-se a chegada de um segmento fora de ordem.

2014 CESPE-UNB