10 resultados encontrados para . (0.020 segundos)

73889 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Segurança da Informação (TI)

Na certificação digital, a assinatura digital é um componente essencial e é utilizada para dar autenticidade a quem envia uma mensagem, ou seja, uma mensagem assinada digitalmente tem credibilidade, e garante a autenticidade do emitente. Confidencialidade, autenticação, integridade e irretratabilidade são alguns dos serviços de segurança da informação. Na assinatura digital, três desses serviços são fornecidos diretamente; entretanto, um desses serviços, ainda, precisa de esquemas de cifração/decifração. Assinale a alternativa referente a este processo.

  • a)
    Integridade.
  • b)
    Autenticação.
  • c)
    Irretratabilidade.
  • d)
    Confidencialidade.

73890 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Redes de Computadores (TI)

Um RAID (Redundant Array of Independent Disks), ou Arranjo Redundante de Discos Independentes, é uma técnica que surgiu em 1987, na universidade de Berkeley e permitiu o melhoramento do desempenho dos sistemas de I/O (Input/Output), ao mesmo tempo que trouxe um aumento de disponibilidade em subsistemas de disco. Com o RAID, múltiplas unidades de discos podem ser utilizadas, compartilhando ou replicando dados entre esses discos. Um RAID pode ser implementado por hardware ou software. Existem vários níveis de RAID, cada um com suas características, e a utilização de um determinado nível se dá em função de desempenho, segurança etc. De acordo com o exposto, assinale a alternativa que apresenta uma característica do nível de RAID 0/1 (0 + 1).

  • a)
    O elemento básico é o stripe.
  • b)
    O elemento principal é o par espelhado.
  • c)
    Distribui os dados através dos discos físicos e forma um único disco virtual.
  • d)
    Utiliza a técnica de paridade para manter a integridade e reconstruir os dados em caso de falha.

73891 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Redes de Computadores (TI)

O Gerenciamento de Rede tem como tarefas principais testar, configurar, monitorar e resolver diversos problemas dos componentes de uma rede, com objetivo de atender um conjunto de requisitos definidos por uma organização. Para essa finalidade são utilizados hardware, software, além de material humano. O SNMP (Simple Network Management Protocol), ou Protocolo Simples de Gerenciamento de Rede, é uma estrutura, que usa a pilha de protocolos TCP/IP no gerenciamento de dispositivos em uma internet. Para essa tarefa, o SNMO utiliza dois protocolos, que são o SMI (Structure of Management Information), ou Estrutura de Gerenciamento de Informações e o MIB (Management Information Base), ou Base de Informações de Gerenciamento. Acerca do SNMP e seus protocolos, assinale a alternativa correta.

  • a)
    SNMP define o formato dos pacotes trocados entre um gerente e um agente.
  • b)
    Uma estação gerenciada, chamada de gerente, é um roteador (ou uma estação) que executa o programa servidor SNMP.
  • c)
    MIB define as regras gerais para nomear objetos, definir os tipos de objetos e mostrar como codificar objetos e valores.
  • d)
    SMI cria uma coleção de objetos nomeados, seus tipos e os relacionamentos entre eles em uma entidade a ser gerenciada.

82556 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Redes de Computadores (TI)

Muitos usuários da computação, quando necessitam realizar alguns testes, e não querem atrapalhar o sistema, utilizam uma técnica chamada de virtualização, ou seja, instala-se um aplicativo no computador em que se tem a possiblidade de criar uma máquina virtual, instalar um sistema operacional, em que diversos testes podem ser utilizados, sem, no entanto, comprometer o sistema operacional do computador. A virtualização é muito usada também no âmbito profissional, principalmente quando se trata de virtualizar servidores, pois tem a capacidade de permitir que um servidor físico rode diversas aplicações, utilizando-se diferentes sistemas operacionais, otimizando, dessa forma, a utilização de recursos de processamento e também de memória. Na justificativa de um projeto de virtualização, algumas análises devem ser levadas em consideração. Assinale a alternativa que apresenta uma dessas análises, considerada a chave para justificar um projeto de virtualização.

  • a)
    Recursos de rede.
  • b)
    Recursos de storage.
  • c)
    Cloud Computing (computação em nuvem).
  • d)
    TCO (Total Cost of Owership) – Custo Total de Propriedade.

86684 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Segurança da Informação (TI)

Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança

a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens

“criptografadas", aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las.

Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma

chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo

de encriptação assimétrico.

  • a)

    RC4 (Ron Code 4).

  • b)

    RSA (Rivest, Shamir, Adleman).

  • c)

    DES (Data Encryption Standard).

  • d)

    IDEA (International Data Encryption Algorithm).

90001 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Redes de Computadores (TI)

Um storage do tipo NAS (Network Attached Storage) é baseado em redes de storage IP, sendo primeiramente utilizado para o compartilhamento de arquivos, e se comparado com um DAS (Directed Attached Storage), ele é mais escalável, possui uma melhor disponibilidade, sendo mais fácil de gerenciar. Um NAS pode utilizar seu próprio sistema operacional, que normalmente é dedicado ao trabalho de servir arquivos, ou seja, otimizando o I/O (Input/Output) para vários sistemas operacionais. Assinale a alternativa correta acerca das características de uma solução NAS.

  • a)
    O NAS não pode ser implementado de maneira integrada.
  • b)
    Diferentes usuários não podem acessar o mesmo sistema de arquivos.
  • c)
    Utiliza protocolos NFS (Unix) e CIFS (Windows) para compartilhamento de arquivos.
  • d)
    Para uso e gerenciamento de uma solução NAS não é necessário um grande investimento inicial, assim como não é necessário um conhecimento muito especializado.

95565 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Sistemas Operacionais (TI)

Na arquitetura x86, a virtualização pode ser classificada em três tipos: virtualização total; paravirtualização ou virtualização assistida por SO (Sistema Operacional); ou, virtualização assistida por hardware. Analise as afirmativas a seguir e assinale a INCORRETA.

  • a)
    A virtualização total é uma combinação de técnicas de translação binária e execução direta.
  • b)
    Na paravirtualização existem alguns problemas técnicos relativos à implementação de gerência de memória.
  • c)
    Na paravirtualização, o sistema convidado é alterado para chamar a máquina virtual sempre que for executar uma instrução sensível.
  • d)
    Na virtualização total as instruções, por não serem modificadas, precisam ser testadas pelo hypervisor para saber se são sensíveis ou não.

104442 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Segurança da Informação (TI)

Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:

  • a)
    Não necessita de hardware adicional.
  • b)
    O monitoramento pode ser fornecido por múltiplas plataformas.
  • c)
    Pode detectar ataques que ocorrem fisicamente no servidor (keyboard attack).
  • d)
    Pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.

104443 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Redes de Computadores (TI)

O SIP (Session Initiation Protocol) ou Protocolo de Inicialização de Sessão, definido em 1999 pelo IETF (Internet Engineering Task Force), é um protocolo de sinalização, pertencente à camada de aplicação, sendo que é utilizado para iniciação, modificação e término de sessões interativas de multimídia entre os vários usuários. A arquitetura SIP é composta por Agentes Usuários (UA – Users Agents) e os Servidores de Rede (NS – Network Servers). Seis tipos de solicitações SIP são definidas na RFC 2543. Uma dessas solicitações é: mensagem que não possui corpo é trocada fim-a-fim, tendo a função de finalizar uma sessão de multimídia, e que deve ser trocada e confirmada por ambos os agentes usuários. Essa solicitação encontra-se em:

  • a)
    BYE.
  • b)
    INFO.
  • c)
    INVITE.
  • d)
    OPTIONS.

104444 IDECAN (2016) - UFPB - Analista de Tecnologia da Informação / Redes de Computadores (TI)

O RTP (Real-Time Transport Protocol), ou Protocolo de Transporte de Tempo Real, é um protocolo que, para dados com características de tempo real, como o áudio e vídeo interativos, por exemplo, proporciona um serviço de entrega fim-a-fim. Sua função básica é multiplexar os diversos fluxos de dados em tempo real, em um único pacote de dados UDP (User Datagram Protocol) e que proporciona serviços de identificação de conteúdo, numeração de sequência, monitoramento de entrega, assim como timbre de hora e multidifusão (multicasting). Um cabeçalho RTP possui vários campos; e um desses, após, é um flag que indica que um cabeçalho de extensão está presente. Esse campo apresenta-se em:

  • a)
    P (Padding).
  • b)
    X (Extension).
  • c)
    PT (Payload Type).
  • d)
    SSRC (Synchronization Source Identifier).