Questões de Concurso Público TRF - 3ª REGIÃO 2016 para Técnico Judiciário - Informática

Foram encontradas 8 questões

Q629519 Redes de Computadores

Considere os elementos do sistema e da arquitetura Bluetooth abaixo.

I. Unidade básica do sistema.

II. Coleção interconectada de duas ou mais dessa unidade básica.

III. Nós da rede (além dos oito nós – um mestre e mais sete escravos) que o mestre comuta para um estado de baixa energia a fim de reduzir o consumo de baterias.

IV. Dois estados de energia intermediários.

Os itens I, II, III e IV correspondem, correta e respectivamente, a

Alternativas
Q629520 Redes de Computadores

Ao consultar as funções das camadas e protocolos do modelo TCP/IP, um Técnico Judiciário de TI do TRF3 obteve as seguintes informações:

I. Conectar dois programas trabalhando em um mesmo computador como, por exemplo, um browser web e um leitor de e-mail. Seus protocolos atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba a quem entregar cada mensagem recebida pela rede.

II. Fazer com que a informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado ou em uma ligação ponto a ponto. Sua preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados de um computador cheguem a outro quando há uma conexão direta entre eles.

III. Fazer com que as informações enviadas por um computador cheguem a outros computadores pelo protocolo de rede, ainda que estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Ele traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando uma rota alternativa para a comunicação.

Acerca das funções de camadas, os itens I, II e III correspondem, correta e respectivamente, a 

Alternativas
Q629523 Redes de Computadores

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.

O protocolo referido em III, cuja característica possibilita o tipo de falsificação descrito, e, a característica de ataque referida em IV correspondem, correta e respectivamente, a
Alternativas
Respostas
4: A
5: A
6: D