Questões de Concurso para Tribunal Regional Eleitoral do Piauí - Analista Judiciário - Análise de Sistemas

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 31 de 140

206816

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Gestão de TI / PMBOK - Gerenciamento de projetos / PMBOK 5

planejar a resposta aos riscos.

criar um plano de gerenciamento de pessoal.

criar um plano de encerramento do projeto.

validar o escopo.

terminar o registro das lições aprendidas.

Questão: 32 de 140

206817

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Tipos de redes / WAN - Rede de longa distância

O Ethernet utiliza um método de alocação de canal centralizado.

O protocolo Ethernet pode ser usado somente em redes locais ou em redes metropolitanas, pois é um protocolo de redes de curta distância.

Em um mesmo comutador, a técnica de separação de redes Ethernet em VLANs em nível 2 resolve o problema de colisão, mas não resolve o problema de broadcast.

Para um mesmo número de nós, a topologia de rede em estrela necessita de mais enlaces que a topologia full-meshed.

O tempo de propagação total de uma rede LAN, MAN ou WAN está diretamente relacionado à velocidade de transmissão do enlace medido.

Questão: 33 de 140

206818

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Banco de dados relacional

generalização.

relacionamento binário.

autorrelacionamento.

entidade associativa.

especialização.

Questão: 34 de 140

206819

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot

A detecção de intrusão possível com o uso de IDS do tipo host-based em uma rede com centenas de máquinas de usuário apresenta maior facilidade de gerenciamento e instalação, quando comparada ao uso de IDS do tipo network-based.

O uso de firewalls stateless relaciona-se a uma melhor chance de identificação de vírus, spams e intrusões em circulação na rede, quando comparado ao uso de um firewall que analisa o tráfego de uma rede com base em inspeção profunda de pacotes (deep packet inspection).

Tanto o firewall do tipo dual homed quanto o do tipo stateless previnem a ocorrência de ataques do tipo SYN flood.

O emprego de assinaturas atômicas em um sistema de prevenção de intrusão permite a construção de sistemas mais simples, quando comparado com os que empregam assinaturas stateful.

O uso de IPS do tipo network-based, quando comparado ao uso de IPS host-based, possibilita a coleção de dados mais detalhados acerca de chamadas de funções e acessos a arquivos.

Questão: 35 de 140

206820

copy

Banca: CESPE / Cebraspe

Órgão: TRE/PI

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ

As redes DMZ ou zonas desmilitarizadas, por estarem ligadas diretamente à Internet, não devem conter servidores de aplicação de nenhum tipo.

O servidor proxy é um tipo de gateway, também usado em substituição a um firewall, pois se comunica com o navegador usando HTTP e, com os servidores, usando qualquer outro protocolo definido, incluindo-se o próprio HTTP.

Os applets são aplicações usadas para promover a interação dos clientes com os servidores de aplicação onde as mesmas aplicações executam suas funções.

A linguagem JAVA, empregada nos servidores de aplicação atuais, é orientada a objeto e pode usar todas as classes disponíveis na linguagem C, incluindo-se as primitivas de /S ou I/O, presentes na JAVA e na C.

Um servidor de arquivos que utiliza a arquitetura .NET deve possuir uma única pilha para tratar, simultaneamente, o IPv4 e o IPv6, quando relacionados à comunicação com a camada de rede.