Provas para Download

Prova Analista Judiciário - Analista de Redes de Computadores - Poder Judiciário/AC
Visualizar os arquivos PDF
Ver analista-judiciario-analista-de-redes-de-computadores.pdf
PDF
analista-judiciario-analista-de-redes-de-computadores.pdf
Ver gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Download dos arquivos PDF
Baixar analista-judiciario-analista-de-redes-de-computadores.pdf
PDF
analista-judiciario-analista-de-redes-de-computadores.pdf
Baixar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhar os arquivos PDF
Compartilhar analista-judiciario-analista-de-redes-de-computadores.pdf
PDF
analista-judiciario-analista-de-redes-de-computadores.pdf
Compartilhar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 28 Q1165701 Q31 da prova

Os protocolos são conjuntos de regras para formatos de mensagens e procedimentos que permitem que máquinas e programas de aplicativos troquem informações. O modelo TCP/IP define como os dispositivos devem transmitir dados entre eles e permite a comunicação por redes e grandes distâncias. O protocolo que possibilita que todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede é:

Reportar Erro
Questão 2 de 28 Q1165702 Q32 da prova

O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica:

Reportar Erro
Questão 3 de 28 Q1165703 Q33 da prova

O protocolo de segurança de redes sem fio que especifica implementações fracas de criptografia RC4 e que, por essa fragilidade característica, é vulnerável a ponto de não impedir que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o:

Reportar Erro
Questão 4 de 28 Q1165704 Q34 da prova

Suponha que a rede local Ethernet do TJ-AC ainda opere a 10 Mbps utilizando cabeamento padrão CAT3. Para reestruturar a rede, de forma a prover taxa de transferência de 1Gbps, em conformidade com as normas técnicas de cabeamento e com menor custo possível, a solução é substituir:

Reportar Erro
Questão 5 de 28 Q1165705 Q35 da prova

O TCP/IP suite de protocolos pode ser entendido em termos de camadas ou níveis, assim como no modelo de referência OSI. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por tarefas específicas e serviços definidos para garantir a entrega dos dados trafegados e integridade do que será executado na camada superior. Na arquitetura TCP/IP, qual camada é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final?

Reportar Erro
Questão 6 de 28 Q1165706 Q36 da prova

Contêineres e máquinas virtuais são tecnologias que tornam as aplicações independentes dos recursos de infraestrutura. A conteinerização é uma forma de virtualização de sistema operacional, em que aplicativos são executados em espaços de usuário isolados chamados contêineres que compartilham o SO. Um contêiner de aplicativos é um ambiente de computação totalmente embalado e portátil. Na conteinerização, o mecanismo que engloba recursos do sistema em uma abstração é denominado

Reportar Erro
Questão 7 de 28 Q1165707 Q37 da prova

Os sistemas operacionais são responsáveis por controlar e impedir que um programa em execução acesse indevidamente um espaço de memória reservado a outro. A gerência de memória deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. O processo em que cada software em execução tem seu próprio espaço de endereçamento é a:

Reportar Erro
Questão 8 de 28 Q1165708 Q38 da prova

Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administração de rede. Em comparação ao SSH, o TELNET se apresenta mais vulnerável devido à/ao:

Reportar Erro
Questão 9 de 28 Q1165709 Q39 da prova

Os servidores DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web. Essas solicitações são chamadas consultas. Quando um servidor responde uma consulta sobre um domínio cujas informações são obtidas a partir de uma configuração local e não do seu cache, diz-se que a resposta foi do tipo:

Reportar Erro
Questão 10 de 28 Q1165711 Q41 da prova

A paravirtualização é uma técnica de virtualização que fornece uma interface para máquinas virtuais semelhantes ao hardware subjacente. São elementos característicos de um sistema paravirtualizado:

Reportar Erro
Questão 11 de 28 Q1165712 Q42 da prova

A virtualização de servidores possibilita rodar em uma só máquina física diversos servidores virtuais. As máquinas virtuais e suas correspondentes reais, em um ambiente de servidores virtualizados, são denominadas respectivamente:

Reportar Erro
Questão 12 de 28 Q1165713 Q43 da prova

A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo de ameaça externa, no que diz respeito a invasões, roubos de dados ou acessos não autorizados a recursos. HeartBleed é um problema de segurança de rede relacionado a uma vulnerabilidade relativa a uma falha que ocorre:

Reportar Erro
Questão 13 de 28 Q1165714 Q44 da prova

Broadcasting é um método de transferência de mensagem para todos os receptores simultaneamente. Em redes de computadores, um endereço de broadcast é um endereço lógico no qual todos os dispositivos conectados a uma rede de comunicações de acesso múltiplo estão habilitados a receber datagramas. Uma mensagem enviada para um endereço de broadcast pode ser recebido por todos os hospedeiros conectados à rede. Mensagens broadcast em redes Ethernet utilizam o endereço:

Reportar Erro
Questão 14 de 28 Q1165715 Q45 da prova

De acordo com o algoritmo RSA, ao assinar um pacote de dados com a chave privada e permitir que o conteúdo seja verificado pela chave pública no receptor, garante-se a propriedade denominada:

Reportar Erro
Questão 15 de 28 Q1165716 Q46 da prova

O roteador IntraRouter efetua o roteamento de pacotes por meio do protocolo Open Shortest Path (OSPF), sendo possível priorizar o tráfego por meio de configuração, atribuindo peso numérico positivo e inversamente proporcional à largura de banda do enlace. Isso é possível pelo fato de o OSPF ser baseado no algoritmo:

Reportar Erro
Questão 16 de 28 Q1165717 Q47 da prova

No que tange aos tipos de fibra óptica, as características da fibra, cuja fonte de luz é do tipo laser semicondutor que representam vantagens em relação à fibra cuja fonte de luz é do tipo LED, são:

Reportar Erro
Questão 17 de 28 Q1165718 Q48 da prova

A topologia de uma rede local que possui um gerenciamento centralizado do tráfego de dados e a falha isolada de uma máquina não causa perturbação à rede, já que o fluxo de dados é sempre exclusivo entre o hub central, e seus respectivos nós é do tipo:

Reportar Erro
Questão 18 de 28 Q1165719 Q49 da prova

O protocolo de mensagens de controle da internet (ICMP) é usado por dispositivos de rede para diagnosticar problemas de comunicação de rede. Quando ocorre um erro, os valores do primeiro campo do cabeçalho ICMP são usados para identificá-lo. O tipo de erro “destination unreachable” é identificado pelo valor:

Reportar Erro
Questão 19 de 28 Q1165720 Q50 da prova

QoS é uma coleção de tecnologias que permite que aplicativos requisitem e recebam níveis de serviços previsíveis em termos de capacidade de throughput de dados, jitter e retardo, sendo que throughput se refere à :

Reportar Erro
Questão 20 de 28 Q1165721 Q51 da prova

No Windows Server é possível definir configurações de limitação de taxa de resposta (RRL) para controlar como responder a solicitações de um cliente DNS quando o servidor receber várias solicitações direcionadas ao mesmo cliente. Isso possibilita impedir ataques de negação de Serviço (DoS) a servidores DNS. Ao habilitar a limitação de taxa de resposta (RRL) em um servidor DNS, é possível definir a configuração de:

Reportar Erro
Questão 21 de 28 Q1165722 Q52 da prova

Um sistema de arquivo é um conjunto de regras e estruturas utilizado para organizar, gerenciar e armazenar informações em HDDs, módulos SSDs, CDs, DVDs, pen drives e cartões de memória. No âmbito de sistemas de arquivos, é característica do QOpenSys:

Reportar Erro
Questão 22 de 28 Q1165723 Q53 da prova

Para atribuir 126 faixas de endereçamento IP para 4 novas varas cíveis do TJ-AC, a partir da rede 10.112.0.0/20, com o mínimo de desperdício de endereços, o administrador da rede deve dividí-la da forma:

Reportar Erro
Questão 23 de 28 Q1165725 Q55 da prova

Na substituição de um servidor Windows por um servidor Linux, para impedir a interrupção dos serviços e possibilitar a interligação de redes heterogêneas, será instalado um servidor Samba que, por meio do protocolo SMB, responderá à porta TCP:

Reportar Erro
Questão 24 de 28 Q1165726 Q56 da prova

Uma tecnologia de rádiofrequência que permite comunicação a longas distâncias, com consumo mínimo de energia, utilizada em aplicações IoT (internet das coisas), como sensores e monitores remotos, é

Reportar Erro
Questão 25 de 28 Q1165727 Q57 da prova

Considere que o sistema de gestão de segurança do TJ-AC seja o Pfsense. A quantidade de bytes necessários para criar uma lista de liberação de acesso para redes sem fio a partir do endereço MAC é:

Reportar Erro
Questão 26 de 28 Q1165728 Q58 da prova

De maneira geral, os comandos Linux referem-se a instruções dadas ao sistema operacional Linux, em suas mais variadas distribuições, por meio de interfaces de linha de comando (CLI) ou de um shell invocado em ambiente gráfico (GUI). Ao executá-los, o usuário interage com o SO de maneira eficiente e ágil. O comando para visualizar a configuração de endereços IP e a máscara de rede das interfaces de rede disponíveis no sistema operacional Linux é:

Reportar Erro
Questão 27 de 28 Q1165729 Q59 da prova

Para consultar o conteúdo da cache do DNS Resolver, uma vez que foi identificado um problema na resolução de nomes em um sistema operacional Windows, deve ser executado o comando:

Reportar Erro
Questão 28 de 28 Q1165730 Q60 da prova

Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir de então, foi implementado um Sistema de Detecção de Intruso (IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo em vista a situação relatada, atende ao requisito de:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota