Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 56 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 56 questões gratuitas para resolução." />
56 resultados encontrados para . (0.007 segundos)

00439 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Banco de Dados

Sobre o Sistema Gerenciador de Banco de Dados Oracle, é correto afirmar:
  • a)
    Um índice bitmap é mais adequado para aplicações OLTP que para aplicações OLAP.
  • b)
    A tablespace SYSTEM sempre contém as tabelas do dicionário de dados de um banco de dados.
  • c)
    Uma SGA (System Global Area) é uma área de memória alocada pelo Oracle que mantém dados de uma ou mais instâncias de bancos de dados.
  • d)
    Um role é um conjunto de privilégios de acesso criado para ser concedido a um usuário específico.
  • e)
    Stored procedures não são recomendadas para implementar regras de negócio complexas de aplicações que acessam bancos de dados, pois devem ser compiladas a cada invocação.

00440 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Banco de Dados

Assinale a alternativa correta a respeito de Data Warehouse (DW) e modelagem multidimensional.
  • a)
    Um esquema multidimensional, composto por fatos e dimensões, não pode ser modelado em um banco de dados relacional.
  • b)
    Uma dimensão definida em uma modelagem multidimensional deve estar associada a um único fato.
  • c)
    Operações OLAP podem ser executadas tanto para fins analíticos quanto para fins de atualização de dados.
  • d)
    O volume de dados de um DW geralmente é superior ao volume de dados de um BD transacional.
  • e)
    Um Data Mart é um componente de um DW que não possui dados históricos.

05809 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Redes de Compu...

Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.
  • a)
    Uma credencial é uma evidência fornecida por um usuário ao requisitar acesso lógico a um recurso da rede. Para que um usuário prove a sua identidade este deve sempre provar o conhecimento de um segredo (senha) e apresentar credencias biométricas.
  • b)
    As senhas são um meio comum de validar a identidade de um usuário para acessar uma aplicação ou serviço. Um usuário deve usar a mesma senha para acessar diferentes aplicações e serviços para que possa provar a sua identidade.
  • c)
    As técnicas biométricas são classificadas como baseadas em características fisiológicas - por exemplo, o padrão de íris e a impressão digital - e como baseadas em características comportamentais - por exemplo, o padrão de voz e a dinâmica de assinatura.
  • d)
    As áreas de segurança devem ser protegidas por controles físicos de entrada apropriados. Combinar autenticação baseada em senha com autenticação baseada em cartões magnéticos com PIN é a única forma segura de implantar controles físicos.
  • e)
    Em uma rede de computadores, todos os usuários devem ser aconselhados a selecionar senhas de qualidade com um tamanho mínimo de seis caracteres e máximo de oito caracteres, totalmente numéricas e que sejam trocadas regularmente, pelo menos uma vez por mês.

05810 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Redes de Compu...

Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.
2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.
3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.
4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.
5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.
  • a)
    São corretas apenas as afirmativas 1 e 4.
  • b)
    São corretas apenas as afirmativas 2 e 5.
  • c)
    São corretas apenas as afirmativas 1, 3 e 4.
  • d)
    São corretas apenas as afirmativas 3, 4 e 5.
  • e)
    São corretas apenas as afirmativas 1, 2, 3 e 5.

05811 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Redes de Compu...

Atualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital.
A respeito dessas aplicações, é correto afirmar:
  • a)
    o uso dessas aplicações é considerado ilegal pela justiça brasileira, pois infringe os direitos autorais dos produtores dos conteúdos trocados pela rede.
  • b)
    os mecanismos de verificação de conteúdos empregados por essas aplicações garantem a troca segura de arquivos, sem que haja qualquer possibilidade de infecção do computador por vírus e outros softwares maliciosos.
  • c)
    provedores de Internet e administradores de redes locais têm limitado o uso da rede para tal finalidade, empregando mecanismos de conformação de tráfego (traffic shaping).
  • d)
    os mecanismos de filtragem de conteúdos empregados por essas aplicações impedem trocas de arquivos que infrinjam direitos autorais.
  • e)
    as trocas de arquivos efetuadas por meio dessas aplicações ocorrem de forma anônima, impedindo que qualquer medida punitiva seja aplicada a indivíduos que disponibilizem conteúdos protegidos por direitos autorais para download.

05812 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Redes de Compu...

Suponha que uma requisição recebida de um cliente por um servidor Web resultou na escrita do seguinte registro no arquivo de log do servidor.



O registro de acesso foi efetuado utilizando o formato CLF (Common Log Format), que é suportado por diversos servidores Web, como por exemplo o Apache e o IBM WebSphere.

Com base nas informações contidas no registro, assinale a alternativa correta.
  • a)
    A requisição partiu de um computador pertencente ao domínio alfa.sc.gov.br.
  • b)
    Não foi possível atender à requisição, pois o seu processamento resultou no código de erro 400 - Requisição inválida.
  • c)
    A requisição foi enviada pelo cliente às 12:34:56 do dia 10 de janeiro de 2010.
  • d)
    O objeto retornado ao cliente na mensagem de resposta (sem considerar o tamanho do cabeçalho) continha 1234 bytes.
  • e)
    O cliente efetuou uma requisição, a partir de seu navegador Web, para a página correspondente ao endereço http://alfa.sc.gov.br/test/page.html.

05813 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Redes de Compu...

Assinale a alternativa correta a respeito do Windows Live Messenger 2009 (conhecido como MSN Messenger e como Windows Messenger em suas versões anteriores).
  • a)
    Mensagens instantâneas são sempre cifradas e enviadas para o destinatário passando primeiramente por um servidor do .NET Messenger Service.
  • b)
    A comunicação entre o Windows Live Messenger e o .NET Messenger Service é efetuada utilizando um protocolo proprietário, chamado Microsoft Notification Protocol (MSNP).
  • c)
    Quando executado em um computador com endereço IP privado - por exemplo, 192.168.0.10 - o Windows Live Messenger requer que o endereço de um servidor de proxy seja especificado em sua configuração, para que seja possível estabelecer uma conexão com um servidor do .NET Messenger Service.
  • d)
    A comunicação entre o Windows Live Messenger e os servidores do .NET Messenger Service é efetuada utilizando a porta 186 do protocolo UDP.
  • e)
    Arquivos enviados através do Windows Live Messenger são sempre cifrados ao serem enviados para o destinatário, passando primeiramente por um servidor do .NET Messenger Service.

05814 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Redes de Compu...

Assinale a alternativa correta a respeito dos procedimentos de estabelecimento e de encerramento de conexões executados, em condições normais de operação, pelo protocolo TCP (Transmission Control Protocol).
  • a)
    É realizado um aperto de mãos de três vias (three-way handshake) durante o estabelecimento de uma conexão, e um aperto de mãos de quatro vias (four-way handshake) no seu encerramento.
  • b)
    É realizado um aperto de mãos de três vias (three-way handshake) tanto no estabelecimento quanto no encerramento da conexão.
  • c)
    É realizado um aperto de mãos de quatro vias (four-way handshake) tanto no estabelecimento quanto no encerramento da conexão.
  • d)
    É realizado um aperto de mãos de três vias (three-way handshake) durante o estabelecimento de uma conexão, e um aperto de mãos de duas vias (two-way handshake) no seu encerramento.
  • e)
    É realizado um aperto de mãos de duas vias (two-way handshake) tanto no estabelecimento quanto no encerramento da conexão.

05815 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Redes de Compu...

Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes.
Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.
  • a)
    Os três primeiros fragmentos terão 1500 bytes de dados.
  • b)
    O primeiro fragmento terá o valor do campo identificação (identification) igual a 1, indicando que se trata do primeiro fragmento.
  • c)
    O valor do campo deslocamento do fragmento (fragment offset) do segundo fragmento será igual a 1480.
  • d)
    O valor do campo flag do quarto fragmento será igual a zero, para indicar que se trata do último fragmento do datagrama.
  • e)
    O valor do campo deslocamento do fragmento (fragment offset) de todos os fragmentos será igual a 20, para indicar que os dados do fragmento iniciam após 20 bytes de cabeçalho.

05816 FEPESE (2010) - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação / Redes de Compu...

Classifique, com base nas técnicas de comutação utilizadas, as tecnologias de rede listadas abaixo.

Técnica de Comutação
1. Comutação de circuitos
2. Comutação de pacotes
3. Comutação de células

Tecnologia de Rede
( ) ATM
( ) Ethernet
( ) MPLS
( ) Frame Relay

Assinale a alternativa que indica a sequência correta, de cima para baixo.
  • a)
    1 - 1 - 2 - 2
  • b)
    1 - 2 - 3 - 2
  • c)
    3 - 1 - 1 - 3
  • d)
    3 - 2 - 1 - 3
  • e)
    3 - 2 - 2 - 2