Questões de Concurso Público TRE-AM 2010 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 9 questões

Q27209 Redes de Computadores
Em relação aos protocolos de transporte na arquitetura TCP/IP, considere:

I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.

II. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.

III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.

IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

As afirmativas I, II, III e IV são, respectivamente,
Alternativas
Q27210 Redes de Computadores
Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar:
Alternativas
Q27211 Redes de Computadores
Em relação a redes ATM, é correto afirmar:
Alternativas
Q27212 Redes de Computadores
Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em
Alternativas
Respostas
5: C
6: D
7: B
8: B