Questões de Concurso Para câmara de parauapebas - pa

Foram encontradas 210 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2005926 Segurança da Informação
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
Alternativas
Q2005925 Redes de Computadores
O modelo de interconexão de sistemas abertos (Open Systems Interconnection – OSI) descreve sete camadas nas quais os computadores usam para se comunicar em uma rede. Considerando as camadas do modelo OSI, relacione adequadamente as colunas a seguir. 
1. Camada de transporte. 2. Camada física. 3. Camada de apresentação. 4. Camada de enlace (link de dados). 5. Camada de sessão. 6. Camada de rede. 7. Camada de aplicação.
( ) Fornece às camadas superiores independência em relação às tecnologias de transmissão e comutação de pacotes empregadas para conectar sistemas; responsável por estabelecer, manter e terminar conexões. ( ) Prevê a transferência confiável de informação pelo link físico; envia blocos (quadros) com a necessária sincronização, controles de erro e de fluxo. ( ) Fornece a estrutura de controle para a comunicação entre aplicações; estabelece, gerencia e termina conexões entre as aplicações cooperantes. ( ) Fornece acesso ao ambiente OSI para os usuários e, também, serviços de informação distribuídos. ( ) Responsável pela transferência transparente e confiável de dados entre os pontos finais; fornece controle de fluxo e recuperação de ponta a ponta depois de erros. ( ) Fornece independência aos processos de aplicação a partir de diferenças na representação dos dados. ( ) Responsável pela transmissão de fluxo de bits não estruturado sobre o meio físico; lida com as características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.
A sequência está correta em
Alternativas
Q2005924 Redes de Computadores
O protocolo IP de segurança conhecido como IPsec tem a função de proteger datagramas IP entre remetente e destinatário que operam na camada de rede, tais como hospedeiros e roteadores. Além disso, muitas instituições usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da internet pública.
(TANEMBAUM, 2013, p. 528.)

Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.

( )
Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em 
Alternativas
Q2005923 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol), um protocolo de internet definido na RFC 2131 que permite a alocação dinâmica de endereços IP a hospedeiros (hosts), opera em um modelo cliente/servidor, com hospedeiros que atua como clientes requisitando um endereço IP de inicialização, e um servidor DHCP fornecendo o endereço IP solicitado com os parâmetros de configuração para os clientes.
(STALLINGS, 2016, p. 147.)
Em relação à troca de mensagens utilizadas na operação do protocolo DHCP, assinale a afirmativa INCORRETA. 
Alternativas
Q2005922 Sistemas Operacionais
A paginação é uma técnica que possibilita o gerenciamento dos espaços de endereçamentos virtuais e reais, dividindo a memória física em blocos de tamanho fixo denominados molduras de páginas (frames); a memória lógica é dividida em blocos de tamanho fixo conhecidos como páginas, auxiliando o Sistema Operacional na recuperação de dados do armazenamento secundário, permitindo, assim, que os programas excedam o tamanho da memória física disponível. Diante do exposto, analise as afirmativas a seguir. 
I. A estrutura de tabelas de paginação hierárquica quebra o espaço de endereço físico em múltiplas tabelas de página. II. A tabela de página invertida possui uma entrada por moldura na memória física em vez de uma entrada por página no espaço virtual. III. No endereçamento em dois níveis, a tabela de página é paginada e o número de página é dividido em PT1 (10 bits) com o deslocamento da tabela mais externa e PT2 (12 bits) com o índice da tabela mais externa.
Está correto o que se afirma apenas em 
Alternativas
Respostas
26: C
27: D
28: C
29: A
30: B