Questões de Concurso Público Polícia Federal 2004 para Perito Criminal Federal - Informática
Foram encontradas 10 questões
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4012
Redes de Computadores
Texto associado
A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.
A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.
A conexão TCP é mostrada desde o seu estabelecimento até
o seu encerramento, sendo que todos os segmentos TCP
transmitidos são ilustrados pelo menos uma vez na figura.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4013
Redes de Computadores
Texto associado
A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.
A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.
Trata-se de uma sessão FTP de controle, na qual o cliente
realizou três tentativas malsucedidas de se autenticar no
servidor e foi desconectado por este.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4014
Redes de Computadores
Texto associado
A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.
A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.
Com exceção dos segmentos TCP usados para estabelecer e
fechar a conexão, todos os outros segmentos carregam uma
quantidade não nula de bytes de dados.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4015
Redes de Computadores
Texto associado
As diversas aplicações e serviços da Internet possibilitam o
compartilhamento de informações entre usuários de todo o
mundo. Acerca das aplicações para compartilhamento de
informações via Internet, julgue os itens subseqüentes.
O serviço de e-mail utiliza protocolos diferentes para envio
de mensagens entre servidores de e-mail e para acesso às
caixas postais virtuais. Desse modo, é possível se definir
diversos tipos de acesso à caixa postal virtual, de maneira
transparente ao processo de envio de e-mail.
Ano: 2004
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática |
Q4029
Redes de Computadores
Texto associado
Os sistemas de informação possuem diversas vulnerabilidades que
podem ser exploradas para se comprometer a segurança da informação.
Para reduzir os riscos de segurança, empregam-se diversos mecanismos
de controle e de proteção física e lógica desses sistemas. Acerca das
vulnerabilidades e proteções dos sistemas de informação, julgue os
itens a seguir.
Firewall e proxy são sinônimos para descrever equipamentos que
realizam conexões de rede externas para nodos que não estejam
conectados diretamente à Internet.