Questões de Concurso Público SEGESP-AL 2013 para Perito Criminal - Tecnologia da Informação
Foram encontradas 4 questões
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SEGESP-AL
Prova:
CESPE - 2013 - SEGESP-AL - Perito Criminal - Tecnologia da Informação |
Q463167
Redes de Computadores
Julgue o item a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados.
As dimensões da fibra óptica multímodo de índice degrau são menores que as dimensões das demais fibras ópticas, contudo esse tipo de fibra óptica apresenta custos mais altos e fabricação e operação mais complexas que os demais.
As dimensões da fibra óptica multímodo de índice degrau são menores que as dimensões das demais fibras ópticas, contudo esse tipo de fibra óptica apresenta custos mais altos e fabricação e operação mais complexas que os demais.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SEGESP-AL
Prova:
CESPE - 2013 - SEGESP-AL - Perito Criminal - Tecnologia da Informação |
Q463188
Redes de Computadores
Considerando os conceitos de rede de computadores e topologias, linhas de comunicação, redes geograficamente distribuídas, topologias em estrela, anel e barra, hubs e switches, julgue o item seguinte.
Na topologia em anel, as informações trafegam, na rede, de um host para outro. Toda informação enviada de um nó para outro é encaminhada, primeiro, ao concentrador, dispositivo que, situado no centro da rede, tem a função de rotear o sinal para as estações solicitadas, economizando tempo.
Na topologia em anel, as informações trafegam, na rede, de um host para outro. Toda informação enviada de um nó para outro é encaminhada, primeiro, ao concentrador, dispositivo que, situado no centro da rede, tem a função de rotear o sinal para as estações solicitadas, economizando tempo.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SEGESP-AL
Prova:
CESPE - 2013 - SEGESP-AL - Perito Criminal - Tecnologia da Informação |
Q463189
Redes de Computadores
Considerando os conceitos de rede de computadores e topologias, linhas de comunicação, redes geograficamente distribuídas, topologias em estrela, anel e barra, hubs e switches, julgue o item seguinte.
A utilização do TCP (transmission control protocol) permite que as aplicações se comuniquem de forma segura, independentemente das camadas inferiores, restringindo-se os roteadores ao papel de encaminhamento dos dados sob a forma de datagramas, sem o controle dos dados, que é realizado pela camada de transporte.
A utilização do TCP (transmission control protocol) permite que as aplicações se comuniquem de forma segura, independentemente das camadas inferiores, restringindo-se os roteadores ao papel de encaminhamento dos dados sob a forma de datagramas, sem o controle dos dados, que é realizado pela camada de transporte.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
SEGESP-AL
Prova:
CESPE - 2013 - SEGESP-AL - Perito Criminal - Tecnologia da Informação |
Q463205
Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.
Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.