Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 3

Foram encontradas 120 questões

Q934397 Redes de Computadores

Julgue o item que se segue, a respeito de DNS (domain name service).


Ao obter êxito e conseguir resolver uma consulta de resolução de nome, o servidor DNS armazenará a resposta no cache do cliente e a encaminhará para a aplicação que tiver realizado a solicitação.

Alternativas
Q934398 Redes de Computadores

           

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.


Esse tipo de arquitetura exige o uso de software de becape que não suporte agrupamento de fitas (tape pooling) para implementação, já que usa SAN.

Alternativas
Q934399 Redes de Computadores

           

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.


Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real.

Alternativas
Q934400 Redes de Computadores

           

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.


Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas.

Alternativas
Q934401 Segurança da Informação

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.

Alternativas
Respostas
96: E
97: E
98: C
99: C
100: E