Questões de Concurso para Tribunal Regional Eleitoral do Piauí - Analista Judiciário - Análise de Sistemas
Limpar pesquisa
Questão: 31 de 140
206816
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Gestão de TI / PMBOK - Gerenciamento de projetos / PMBOK 5
planejar a resposta aos riscos.
criar um plano de gerenciamento de pessoal.
criar um plano de encerramento do projeto.
validar o escopo.
terminar o registro das lições aprendidas.
Questão: 32 de 140
206817
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Tipos de redes / WAN - Rede de longa distância
O Ethernet utiliza um método de alocação de canal centralizado.
O protocolo Ethernet pode ser usado somente em redes locais ou em redes metropolitanas, pois é um protocolo de redes de curta distância.
Em um mesmo comutador, a técnica de separação de redes Ethernet em VLANs em nível 2 resolve o problema de colisão, mas não resolve o problema de broadcast.
Para um mesmo número de nós, a topologia de rede em estrela necessita de mais enlaces que a topologia full-meshed.
O tempo de propagação total de uma rede LAN, MAN ou WAN está diretamente relacionado à velocidade de transmissão do enlace medido.
Questão: 33 de 140
206818
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Banco de dados relacional
generalização.
relacionamento binário.
autorrelacionamento.
entidade associativa.
especialização.
Questão: 34 de 140
206819
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / IDS, IPS e Honeypot
A detecção de intrusão possível com o uso de IDS do tipo host-based em uma rede com centenas de máquinas de usuário apresenta maior facilidade de gerenciamento e instalação, quando comparada ao uso de IDS do tipo network-based.
O uso de firewalls stateless relaciona-se a uma melhor chance de identificação de vírus, spams e intrusões em circulação na rede, quando comparado ao uso de um firewall que analisa o tráfego de uma rede com base em inspeção profunda de pacotes (deep packet inspection).
Tanto o firewall do tipo dual homed quanto o do tipo stateless previnem a ocorrência de ataques do tipo SYN flood.
O emprego de assinaturas atômicas em um sistema de prevenção de intrusão permite a construção de sistemas mais simples, quando comparado com os que empregam assinaturas stateful.
O uso de IPS do tipo network-based, quando comparado ao uso de IPS host-based, possibilita a coleção de dados mais detalhados acerca de chamadas de funções e acessos a arquivos.
Questão: 35 de 140
206820
Banca: CESPE / Cebraspe
Órgão: TRE/PI
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Mecanismos de segurança / Arquiteturas de firewall, proxy e DMZ
As redes DMZ ou zonas desmilitarizadas, por estarem ligadas diretamente à Internet, não devem conter servidores de aplicação de nenhum tipo.
O servidor proxy é um tipo de gateway, também usado em substituição a um firewall, pois se comunica com o navegador usando HTTP e, com os servidores, usando qualquer outro protocolo definido, incluindo-se o próprio HTTP.
Os applets são aplicações usadas para promover a interação dos clientes com os servidores de aplicação onde as mesmas aplicações executam suas funções.
A linguagem JAVA, empregada nos servidores de aplicação atuais, é orientada a objeto e pode usar todas as classes disponíveis na linguagem C, incluindo-se as primitivas de /S ou I/O, presentes na JAVA e na C.
Um servidor de arquivos que utiliza a arquitetura .NET deve possuir uma única pilha para tratar, simultaneamente, o IPv4 e o IPv6, quando relacionados à comunicação com a camada de rede.