Questões da Prova CESPE - 2016 - FUNPRESP-JUD - Analista - Tecnologia da Informação

Foram encontradas 119 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q711659 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.
Alternativas
Q711658 Redes de Computadores

    A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.


Com referência à figura precedente, julgue o item a seguir.

Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.

Diferentemente dos switches de camada 3 (layer-3), que permitem a gerência de rede por meio do TTL (time-to-live), os switches de camada 2 (layer-2), como o descrito na arquitetura apresentada, não impedem que haja loop na rede, algo que pode ser prevenido pelo protocolo STP (spanning tree protocol) com a implementação do algoritmo definido na IEEE 802.1.d.

Alternativas
Q711657 Redes de Computadores

Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.

Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.
Alternativas
Q711656 Redes de Computadores

Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.

O RAID 6 pode ser configurado utilizando-se apenas cinco discos, caso em que é possível armazenar até 4TB de dados com suporte a falha de até dois discos simultaneamente.

Alternativas
Q711655 Redes de Computadores

Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.

Caso seja necessário conectar essa storage a um dispositivo que tenha largura de banda de 10 Gbps e esteja a menos de cem metros de distância da storage, pode-se utilizar o cabo de par trançado CAT 6A.
Alternativas
Respostas
26: E
27: C
28: E
29: E
30: C