Questões da Prova IESES - 2015 - TRE-MA - Analista Judiciário - Análise de Sistemas

Foram encontradas 66 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q695790 Arquitetura de Computadores
As técnicas empregadas em diversos sistemas de armazenamento e rede para prover recuperabilidade de informações baseiam-se, fundamentalmente, nas comparações XOR, que significa “ou exclusivo”. Se duas séries de dados binários _10101=1 e _01101=0 perderam o bit mais à esquerda, simbolizado pelo espaçador “_”, então a recuperação delas, segundo a comparação XOR, resulta respectivamente em:
Alternativas
Q695789 Segurança da Informação
Além da função de identificar digitalmente seu portador, uma assinatura digital é útil para garantir o não-repúdio. Em uma mensagem, isso significa que:
Alternativas
Q695788 Segurança da Informação
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
Alternativas
Q695787 Segurança da Informação
Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
Alternativas
Q695786 Redes de Computadores
O arranjo de redundância RAID 1 estabelece o uso de duas unidades de armazenamento espelhadas, para que, se uma delas falhar, a outra permaneça em operação sem que o usuário final perceba o problema. RAID 1 é, portanto, uma técnica de redundância de dados que:
I. Suplementa a técnica de backup em fitas magnéticas.
II. Substitui a técnica de backup em fitas magnéticas. Justamente porque:
III. Provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.
IV. Não provê recuperabilidade mediante apagamento acidental de arquivos de um usuário.
São corretas as afirmações:
Alternativas
Respostas
11: D
12: C
13: B
14: C
15: A