Questões da Prova FGV - 2014 - SUSAM - Analista de Sistemas

Foram encontradas 54 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q434010 Algoritmos e Estrutura de Dados
Considere duas estruturas de dados, I e II, com as seguintes características típicas:

I. O PRIMEIRO elemento a ser inserido é o PRIMEIRO a ser retirado.
II. O PRIMEIRO elemento a ser inserido é o ÚLTIMO a ser retirado.

As estruturas I e II são, respectivamente, dos tipos
Alternativas
Q434008 Redes de Computadores
As redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado de 802.11i, oferece segurança real se for adequadamente implantado e utilizado corretamente. Atualmente a versão de protocolo que melhor atende as especificações descritas no 802.11i é o
Alternativas
Q434006 Redes de Computadores
Sobre  a  segurança  de  redes  de  computadores,  analise  as  afirmativas a seguir. 

I.  Criptografia,  autenticação  e  integridade  dos  dados  são  serviços oferecidos no uso do protocolo IPSec. 

II.  Firewalls são recursos empregados para proteger da internet,  as redes  internas e as zonas desmilitarizadas (DMZ), atuando  como filtros de pacotes. 

III.  A  utilização  conjunta  de  firewalls,  VPNs  e  IPSec  em  modo  túnel  formam  uma  combinação  muito  utilizada  na  prática  para aumentar a segurança de redes. 

Assinale: 
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q434005 Redes de Computadores
Com relação às técnicas de comutação, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Na comutação de circuitos os recursos precisam ser reservados durante a fase de estabelecimento da conexão, mas não necessitam permanecer dedicados durante a transferência de dados.
( ) Em uma rede de comutação de pacotes os recursos são alocados sob demanda, não havendo reserva fixa de recursos.
( ) Na comutação de pacotes não existe a fase de estabelecimento e de encerramento da conexão.

As afirmativas são, respectivamente,
Alternativas
Q434003 Segurança da Informação
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.

A esse respeito, analise as afirmativas a seguir.

I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.

II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.

III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.

Assinale:
Alternativas
Respostas
16: D
17: E
18: D
19: D
20: E