210 resultados encontrados para . (0.006 segundos)

00037 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Direito Administrativo

A respeito do Regime Jurídico dos Servidores Públicos Civis da União, regido pela Lei n.º 8.112/1990, julgue os itens subsecutivos.

O vencimento do cargo efetivo, acrescido das vantagens de caráter permanente, é irredutível, salvo nos casos de calamidade pública ou guerra externa.
  • Certo
  • Errado

00038 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Direito Administrativo

São penalidades disciplinares a advertência, a suspensão e a destituição de cargo em comissão.
  • Certo
  • Errado

01247 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Julgue o item a seguir acerca de redes de computadores.

Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade para atuar, simultaneamente, com até 62 computadores.
  • Certo
  • Errado

01249 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network address translation) no firewall.
  • Certo
  • Errado

01250 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).
  • Certo
  • Errado

01251 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.
  • Certo
  • Errado

01252 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.
  • Certo
  • Errado

01253 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
  • Certo
  • Errado

01254 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Em uma sala, cinco computadores para uso público (A, B, C, D e E) estão ligados em uma rede. Devido a problemas com os softwares de proteção da rede, o computador A está infectado com algum vírus; consequentemente, o computador B ou o computador C está infectado com o mesmo vírus. Se o computador C estiver infectado, então os computadores D e E também estarão infectados com o mesmo vírus. Cada computador pode ser infectado isoladamente e todas as manhãs, antes de serem disponibilizados para a utilização pública, os cinco computadores são submetidos a software antivírus que os limpa de qualquer infecção por vírus.

Considerando a situação hipotética acima e desconsiderando questões técnicas relativas à proteção e segurança de redes, julgue os itens a seguir.

Considerando que, no início de determinada manhã, os cinco computadores estejam disponíveis para uso e que uma pessoa irá utilizar um deles com uma mídia infectada por um vírus, então, se cada um dos cinco computadores possuir a mesma probabilidade de ser escolhido pelo usuário, a probabilidade de cada computador ser infectado será igual a .
  • Certo
  • Errado

01255 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Se, em determinado dia: 50% das pessoas que utilizarem o computador A também utilizarem o computador B; o computador A for utilizado por 12 usuários a mais que o computador B; e a soma de usuários de A ou B totalizar 84 usuários, então, nesse dia, o computador B será utilizado por mais de 50 usuários.
  • Certo
  • Errado