30 resultados encontrados para . (0.017 segundos)

77184 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Segurança da Informação (TI)

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.

Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”. O computador da universidade foi alvo de um ataque conhecimento como

  • a)
    vírus.
  • b)
    malware.
  • c)
    defacement.
  • d)
    sniffing.
  • e)
    negação de serviço.

77185 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Redes de Computadores (TI)

Em relação à técnica de modulação 16-QAM sabe-se que

  • a)
    é uma estratégia de modulação unidimensional.
  • b)
    utiliza mais largura de banda do que a modulação 16-FSK para um mesmo pulso básico de transmissão.
  • c)
    possui melhor eficiência espectral do que a modulação 16-PSK.
  • d)
    considerando um canal AWGN, possui melhor desempenho em termos de probabilidade de erro de símbolo do que a modulação 16-ASK.
  • e)
    possui uma eficiência espectral melhor do que a modulação 64-QAM.

77186 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Redes de Computadores (TI)

Na camada física emprega-se uma modulação com 4 níveis de amplitudes. Sabendo-se que a velocidade de transmissão desta camada física é igual 24 kbaud, a velocidade em bits por segundos é igual a

  • a)
    6 K.
  • b)
    12 K.
  • c)
    24 K.
  • d)
    48 K.
  • e)
    96 K.

77187 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Programação (TI)

A threads é a unidade básica de utilização de CPU, sendo uma ferramenta importante para compartilhar recursos do sistema, bem como para melhorar a execução de programas. Com relação a esse assunto afirma-se que: I – Threads possibilitam reduzir a alocação de recursos do sistema, além de diminuir o overhead na criação, troca e eliminação de processos.

II – Threads em modo usuário são implementadas pelos usuários e não pelo sistema operacional. Apesar disso, tais threads são gerenciadas e sincronizadas pelo sistema operacional.

III – Threads em modo kernel são implementadas diretamente pelo núcleo do sistema operacional, através de chamadas a rotinas do sistema que oferecem todas as funções de gerenciamento e sincronização.

É correto apenas o que se afirma em

  • a)
    I.
  • b)
    II.
  • c)
    III.
  • d)
    I e II.
  • e)
    I e III.

77188 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Redes de Computadores (TI)

Considerando que a base numérica na qual um número é representado é indicada por um subscrito, o resultado da soma (215)8 + (AB)16 é igual a

  • a)
    (480)8.
  • b)
    (470)8.
  • c)
    (132)16.
  • d)
    (145)16.
  • e)
    (11111001)2.

85436 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Redes de Computadores (TI)

Uma conexão TCP é estabelecida entre os computadores X e Y, através dos enlaces 1 e 2 e do roteador R1, conforme

ilustrado na Figura. Ela é afetada por perdas de pacote em razão de descarte no roteador (estouro da capacidade de buffer) e

por elevadas taxas de erros de bit na camada física do Enlace 1



Nesse cenário, é correto afirmar que:

  • a)
    Pode-se melhorar o desempenho da comunicação entre X e Y aumentando-se a eficiência espectral da modulação adotada no Enlace 1.
  • b)
    Pode-se reduzir a taxa de erro de pacotes em razão dos erros da camada física do Enlace 1, aumentando-se o tamanho do bloco da camada física desse enlace.
  • c)
    A eficiência espectral da modulação não exerce influência na perda de pacotes no roteador, nem na perda de pacote em razão de erros de transmissão.
  • d)
    A redução da eficiência espectral da modulação do Enlace 1 pode reduzir tanto as perdas de pacote no roteador quanto as perdas de pacotes em razão dos erros de transmissão.
  • e)
    O aumento da taxa do código corretor de erro pode reduzir tanto perdas de pacote no roteador quanto perdas de pacotes em razão dos erros de transmissão.

85437 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Segurança da Informação (TI)

Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:

  • a)
    O texto cifrado.
  • b)
    O texto cifrado e o algoritmo de encriptação.
  • c)
    O texto cifrado, o algoritmo de encriptação e um ou mais pares de texto claro e texto cifrado produzido pela chave secreta.
  • d)
    O texto cifrado, o algoritmo de encriptação e texto cifrado escolhido pelo criptoanalista com seu respectivo texto claro decriptado produzido pela chave secreta.
  • e)
    O texto cifrado, o algoritmo de encriptação, o texto cifrado escolhido pelo criptoanalista com seu respectivo texto claro decriptado produzido pela chave secreta e mensagem de texto claro escolhida pelo criptoanalista com seu respectivo texto cifrado produzido pela chave secreta.

85438 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Redes de Computadores (TI)

Anel, Barramento e Estrela são topologias tipicamente empregadas em Redes de Computadores. Com relação a esse assunto são apresentadas as seguintes proposições:

I – Na topologia em Anel pode-se transmitir e receber dados em ambas direções, mas as configurações mais usuais são unidirecionais. Essa topologia possui as vantagens de facilidade de instalação e de isolamento de falhas, porém possui pouca tolerância as falhas.

II – O Barramento permite conexão multiponto e apresenta grande facilidade de instalação e de isolamento de falhas. Porém apresenta o inconveniente do sinal ser degradado pelas diversas derivações, impondo restrições com respeito a quantidade de terminais e alcance da rede.

III – Na topologia em Estrela cada terminal é interligado a um dispositivo concentrador que pode ser um Hub, Switch ou Roteador. Essa topologia é fácil de instalar e de configurar e são mais tolerantes a falhas, porém o custo de instalação é maior do que as topologias em anel e em barramento.

É correto apenas o que se afirma em

  • a)
    I.
  • b)
    II.
  • c)
    III.
  • d)
    I e II.
  • e)
    I e III.

85439 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Programação (TI)

A seguinte Figura apresenta curvas de taxa de erro de bit em função da Razão Sinal Ruído (RSR) para algumas modulações

QAM. Um determinado enlace de comunicação possui uma RSR de 18 dB. Sabe-se que neste enlace se deseja maximizar a

velocidade de transmissão e ao mesmo garantir uma taxa de erro máxima de 10-3. Tendo por base esses requisitos e as

modulações apresentadas na Figura, então se conclui que



  • a)
    Deve-se adotar a modulação 4-QAM.
  • b)
    Deve-se adotar a modulação 16-QAM.
  • c)
    Deve-se adotar a modulação 64-QAM.
  • d)
    Deve-se adotar a modulação 256-QAM.
  • e)
    Não é possível atender os requisitos do enunciado com as modulações da figura.

85440 FUNRIO (2016) - IFPA - Analista de Tecnologia da Informação - Suporte Técnico / Governança de TI (TI)

Uma empresa prestadora de serviços na área de TI é organizada segundo as recomendações do ITIL. Um técnico de informática integra a equipe dessa empresa que é responsável por detectar problemas que causam a interrupção ou a redução da qualidade de um serviço de TI de um cliente, bem como de resolvê-los e restabelecer a normalidade do serviço.

Conclui-se que esse técnico trabalha na equipe de gestão de

  • a)
    Gerência de mudanças.
  • b)
    Gerência de incidentes.
  • c)
    Gerência de configuração.
  • d)
    Gerência de disponibilidade.
  • e)
    Gerência de capacidade.