38 resultados encontrados para . (0.006 segundos)

02241 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Redes de Computadores

Qualidade de Serviço (QoS) é um tipo especial de roteamento orientado a
  • a)
    conexão. São protocolos QoS que funcionam em ambientes TCP/IP, o RTSP e o RSVP.
  • b)
    conexão. São protocolos QoS que funcionam em ambientes TCP/IP, o DHCP e o CIDR.
  • c)
    pacote. São protocolos QoS que funcionam em ambientes TCP/IP, o RTSP e o RSVP.
  • d)
    pacote. São protocolos QoS que funcionam em ambientes TCP/IP, o DHCP e o RSVP.
  • e)
    pacote. São protocolos QoS que funcionam em ambientes TCP/IP, o DHCP e o SNMP.

02242 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Redes de Computadores

No IPv4, 176.19.168.25 é um endereço classe
  • a)
    A para o host 168.25 na rede 176.19.
  • b)
    A para o host 176.19 na rede 168.25.
  • c)
    B para o host 168.25 na rede 176.19.
  • d)
    B para o host 176.19 na rede 168.25.
  • e)
    C para o host 176.19 na rede 168.25.

02243 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Redes de Computadores

O segundo byte do cabeçalho do datagrama IP (IPv4) contém o
  • a)
    tipo de serviço usado para classificar o datagrama para priorização, uso de recursos da rede e roteamento dentro da rede.
  • b)
    tamanho do datagrama, usado para definir o tamanho dos dados transportados pelo datagrama.
  • c)
    identificador do datagrama/fragmento, usado para classificar o datagrama para priorização, uso de recursos da rede e roteamento dentro da rede.
  • d)
    TTL, usado para evitar que os datagramas sejam encaminhados pela rede indefinidamente.
  • e)
    payload de dados usado para definir o tamanho dos dados transportados pelo datagrama.

02244 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Redes de Computadores

Na conexão dos componentes de uma rede Fibre Channel, cada tipo de porta tem uma função. As portas, também conhecidas como Inter-Switch Link (ISL), utilizadas para conexão entre dois Fibre Channel switches são chamadas
  • a)
    Porta_B.
  • b)
    Porta_E.
  • c)
    Porta_F.
  • d)
    Porta_G.
  • e)
    Porta_N.

02245 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Redes de Computadores

No contexto de cópias de segurança, o conjunto de dados duplicados em um servidor, dispositivo NAS ou array RAID que oferece uma cópia das informações e exige o mínimo de espaço em disco, é denominado
  • a)
    Lan free.
  • b)
    Business Copy.
  • c)
    SnapShot.
  • d)
    Server free.
  • e)
    Tape Library.

02246 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Redes de Computadores

Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar
  • a)
    a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet.
  • b)
    endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos.
  • c)
    listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia.
  • d)
    detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail.
  • e)
    a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS).

02247 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Redes de Computadores

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.
II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.
III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:
  • a)
    NAT.
  • b)
    VPN.
  • c)
    IDS.
  • d)
    IDS e IPS.
  • e)
    Proxy.

02248 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Redes de Computadores

Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica
  • a)
    dos sistemas IDS e IPS.
  • b)
    do sistema firewall.
  • c)
    do sistema antivírus.
  • d)
    do sistema NAT.
  • e)
    do sistema VPN.

04867 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Direito Administrativo

No que diz respeito às espécies de atos administrativos, é correto afirmar que
  • a)
    nos atos ordinatórios, além de sua função ordinatória, observa-se que eles criam, normalmente, direitos e obrigações para os administrados, mas não geram deveres para os agentes administrativos a que se dirigem.
  • b)
    não há distinção entre o ato punitivo da Administração, apenando o ilícito administrativo e o ato punitivo do Estado, que apena o ilícito criminal, visto que ambos têm a natureza de ilicitude.
  • c)
    os atos negociais são genéricos, abstratos e de efeitos gerais, que não se limitam entre as partes - Administração e administrado requerente.
  • d)
    os atos ordinatórios atuam também no âmbito interno das repartições, alcançando funcionários subordinados a outra chefia, assim como obrigam os particulares.
  • e)
    os atos negociais, embora unilaterais, encerram um conteúdo negocial, de interesse recíproco da Administração e do administrado, mas não adentram a esfera contratual.

19942 FCC (2012) - TJ-PE - Técnico Judiciário - Suporte Técnico / Segurança da Informação

A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
  • a)
    spoofing.
  • b)
    phishing.
  • c)
    flood.
  • d)
    hijacking.
  • e)
    buffer overflow.