Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 3
Foram encontradas 120 questões
Julgue o item que se segue, a respeito de DNS (domain name service).
Ao obter êxito e conseguir resolver uma consulta de resolução
de nome, o servidor DNS armazenará a resposta no cache do
cliente e a encaminhará para a aplicação que tiver realizado a
solicitação.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Esse tipo de arquitetura exige o uso de software de becape que
não suporte agrupamento de fitas (tape pooling) para
implementação, já que usa SAN.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Dada a capacidade de desempenho de fibre channel, a
tecnologia de becape em SAN apresenta como vantagem
permitir que a aplicação de becape mova os dados em altas
velocidades, já que, normalmente, são requeridas janelas curtas
para a realização de cópias de segurança em determinados
tipos de sistemas em tempo real.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Em uma SAN, o switched fabric tem capacidade de se conectar
com vários clientes de becape acessando as bibliotecas de fitas.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
É possível verificar a entropia de malware por meio do cálculo
de entropia de Shannon: se um malware usar criptografia para
ofuscação, a entropia tende a 0, o que caracteriza alta entropia.