Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 3
Foram encontradas 14 questões
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
Uma busca de um arquivo em uma rede P2P descentralizada e
não estruturada produz uma quantidade significativa de
tráfego, haja vista que a mensagem é difundida por meio de
técnicas de inundação.
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
O principal objetivo de se usar DHT (distributed hash table)
em redes P2P descentralizadas e estruturadas é permitir que
cada peer tenha informação total sobre seus vizinhos.
Julgue o item que se segue, a respeito de DNS (domain name service).
O registro DNS do tipo NS resolve um apelido para o
hostname, sendo, portanto, uma forma de endereçamento.
Julgue o item que se segue, a respeito de DNS (domain name service).
As atualizações entre servidores DNS utilizam o UDP,
enquanto as consultas feitas a servidores DNS utilizam o TCP
(ou, opcionalmente, o SCTP).
Julgue o item que se segue, a respeito de DNS (domain name service).
Um tipo de ataque contra o serviço DNS é o pharming, que
envolve o redirecionamento do navegador do usuário para
sítios falsos por meio da técnica conhecida como
envenenamento de cache DNS.
Julgue o item que se segue, a respeito de DNS (domain name service).
Ao obter êxito e conseguir resolver uma consulta de resolução
de nome, o servidor DNS armazenará a resposta no cache do
cliente e a encaminhará para a aplicação que tiver realizado a
solicitação.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Esse tipo de arquitetura exige o uso de software de becape que
não suporte agrupamento de fitas (tape pooling) para
implementação, já que usa SAN.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Dada a capacidade de desempenho de fibre channel, a
tecnologia de becape em SAN apresenta como vantagem
permitir que a aplicação de becape mova os dados em altas
velocidades, já que, normalmente, são requeridas janelas curtas
para a realização de cópias de segurança em determinados
tipos de sistemas em tempo real.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Em uma SAN, o switched fabric tem capacidade de se conectar
com vários clientes de becape acessando as bibliotecas de fitas.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 0, também conhecido como disk striping, requer no
mínimo dois discos rígidos: se um disco falhar, os demais
garantem o acesso e a recuperação dos dados
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 1, também conhecido como disk mirroring, requer pelo
menos dois discos rígidos e permite a recuperação dos dados
em caso de falha de um dos discos.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 6, que requer no mínimo três discos e é também
conhecido como striping with double parity, não permite a
recuperação dos dados em caso de falha de dois dos seus
discos.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O ataque em redes Wi-Fi conhecido por evil twin cria um
ponto de acesso não autorizado na rede, o que permite
interceptar a comunicação da vítima que se conecta nesse
ponto de acesso malicioso.