Foram encontradas 188 questões.
2651253
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
O RFC 2828 descreve sobre os tipos de consequências de
ameaças e enumera os tipos de ataques que resultam em
cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
2651252
Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
O modelo de interconexão de sistemas abertos (Open Systems
Interconnection – OSI) descreve sete camadas nas quais os
computadores usam para se comunicar em uma rede. Considerando as camadas do modelo OSI, relacione adequadamente as colunas a seguir.
1. Camada de transporte. 2. Camada física. 3. Camada de apresentação. 4. Camada de enlace (link de dados). 5. Camada de sessão. 6. Camada de rede. 7. Camada de aplicação.
( ) Fornece às camadas superiores independência em relação às tecnologias de transmissão e comutação de pacotes empregadas para conectar sistemas; responsável por estabelecer, manter e terminar conexões. ( ) Prevê a transferência confiável de informação pelo link físico; envia blocos (quadros) com a necessária sincronização, controles de erro e de fluxo. ( ) Fornece a estrutura de controle para a comunicação entre aplicações; estabelece, gerencia e termina conexões entre as aplicações cooperantes. ( ) Fornece acesso ao ambiente OSI para os usuários e, também, serviços de informação distribuídos. ( ) Responsável pela transferência transparente e confiável de dados entre os pontos finais; fornece controle de fluxo e recuperação de ponta a ponta depois de erros. ( ) Fornece independência aos processos de aplicação a partir de diferenças na representação dos dados. ( ) Responsável pela transmissão de fluxo de bits não estruturado sobre o meio físico; lida com as características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.
A sequência está correta em
1. Camada de transporte. 2. Camada física. 3. Camada de apresentação. 4. Camada de enlace (link de dados). 5. Camada de sessão. 6. Camada de rede. 7. Camada de aplicação.
( ) Fornece às camadas superiores independência em relação às tecnologias de transmissão e comutação de pacotes empregadas para conectar sistemas; responsável por estabelecer, manter e terminar conexões. ( ) Prevê a transferência confiável de informação pelo link físico; envia blocos (quadros) com a necessária sincronização, controles de erro e de fluxo. ( ) Fornece a estrutura de controle para a comunicação entre aplicações; estabelece, gerencia e termina conexões entre as aplicações cooperantes. ( ) Fornece acesso ao ambiente OSI para os usuários e, também, serviços de informação distribuídos. ( ) Responsável pela transferência transparente e confiável de dados entre os pontos finais; fornece controle de fluxo e recuperação de ponta a ponta depois de erros. ( ) Fornece independência aos processos de aplicação a partir de diferenças na representação dos dados. ( ) Responsável pela transmissão de fluxo de bits não estruturado sobre o meio físico; lida com as características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.
A sequência está correta em
Provas
Questão presente nas seguintes provas
2651251
Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
O protocolo IP de segurança conhecido como IPsec tem a função
de proteger datagramas IP entre remetente e destinatário que
operam na camada de rede, tais como hospedeiros e roteadores. Além disso, muitas instituições usam o IPsec para criar redes
virtuais privadas (VPNs) que trabalham em cima da internet
pública.
(TANEMBAUM, 2013, p. 528.)
Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em
(TANEMBAUM, 2013, p. 528.)
Sobre as características do protocolo IPsec, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Possui dois tipos de pacotes – um tipo de pacote para o modo túnel e outro para o modo transporte. ( ) Os principais protocolos que fazem parte do conjunto dos protocolos IPsec são: Cabeçalho de Autenticação (AH) e Carga de Segurança de Encapsulamento (ESP). Ambos os protocolos suportam autenticação da origem e integridade de dados. No entanto, o protocolo AH provê sigilo e o protocolo ESP não. Devido a tal particularidade, o protocolo AH é mais utilizado do que o protocolo ESP. ( ) Uma associação de segurança pode ser definida como uma conexão lógica unidirecional do remetente ao destinatário. Se o remetente e o destinatário querem enviar datagramas seguros entre si, duas associações de segurança precisam ser estabelecidas, uma associação em cada direção.
A sequência está correta em
Provas
Questão presente nas seguintes provas
2651250
Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
O DHCP (Dynamic Host Configuration Protocol), um protocolo
de internet definido na RFC 2131 que permite a alocação dinâmica de endereços IP a hospedeiros (hosts), opera em um modelo cliente/servidor, com hospedeiros que atua como clientes
requisitando um endereço IP de inicialização, e um servidor
DHCP fornecendo o endereço IP solicitado com os parâmetros
de configuração para os clientes.
(STALLINGS, 2016, p. 147.)
Em relação à troca de mensagens utilizadas na operação do protocolo DHCP, assinale a afirmativa INCORRETA.
(STALLINGS, 2016, p. 147.)
Em relação à troca de mensagens utilizadas na operação do protocolo DHCP, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
2651249
Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
A paginação é uma técnica que possibilita o gerenciamento
dos espaços de endereçamentos virtuais e reais, dividindo a
memória física em blocos de tamanho fixo denominados molduras de páginas (frames); a memória lógica é dividida em
blocos de tamanho fixo conhecidos como páginas, auxiliando
o Sistema Operacional na recuperação de dados do armazenamento secundário, permitindo, assim, que os programas excedam o tamanho da memória física disponível. Diante do exposto, analise as afirmativas a seguir.
I. A estrutura de tabelas de paginação hierárquica quebra o espaço de endereço físico em múltiplas tabelas de página. II. A tabela de página invertida possui uma entrada por moldura na memória física em vez de uma entrada por página no espaço virtual. III. No endereçamento em dois níveis, a tabela de página é paginada e o número de página é dividido em PT1 (10 bits) com o deslocamento da tabela mais externa e PT2 (12 bits) com o índice da tabela mais externa.
Está correto o que se afirma apenas em
I. A estrutura de tabelas de paginação hierárquica quebra o espaço de endereço físico em múltiplas tabelas de página. II. A tabela de página invertida possui uma entrada por moldura na memória física em vez de uma entrada por página no espaço virtual. III. No endereçamento em dois níveis, a tabela de página é paginada e o número de página é dividido em PT1 (10 bits) com o deslocamento da tabela mais externa e PT2 (12 bits) com o índice da tabela mais externa.
Está correto o que se afirma apenas em
Provas
Questão presente nas seguintes provas
2651248
Ano: 2022
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
O RAID (Redundant Array of Independent Disks) é um mecanismo construído para melhorar o desempenho e a segurança
dos discos rígidos existentes nos computadores, utilizando discos extras. Existem diversos mecanismos de RAID distintos para
atender a problemas específicos, cada um com suas características próprias. Sobre os mecanismos de RAID e suas respectivas
características, marque V para as afirmativas verdadeiras e F
para as falsas.
( ) RAID 0: escreve strips no banco de dados de forma circular, utilizando diversos discos, com paralelismo usando redundância via cópia. ( ) RAID 5: possui paralelismo em nível de bloco, com redundância através de paridade calculada por blocos distribuídos entre os discos. ( ) RAID 6: possui paralelismo em bloco, com emprego de duas paridades para suportar falhas simultâneas em dois discos. ( ) RAID 1+0: é uma combinação de dois ou mais subgrupos de espelhamento agrupados em uma única matriz, unindo desempenho e segurança em um único agrupamento de discos.
A sequência está correta em
( ) RAID 0: escreve strips no banco de dados de forma circular, utilizando diversos discos, com paralelismo usando redundância via cópia. ( ) RAID 5: possui paralelismo em nível de bloco, com redundância através de paridade calculada por blocos distribuídos entre os discos. ( ) RAID 6: possui paralelismo em bloco, com emprego de duas paridades para suportar falhas simultâneas em dois discos. ( ) RAID 1+0: é uma combinação de dois ou mais subgrupos de espelhamento agrupados em uma única matriz, unindo desempenho e segurança em um único agrupamento de discos.
A sequência está correta em
Provas
Questão presente nas seguintes provas
2651247
Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Gerenciamento de ProcessosEscalonamento de Processos
- Gerenciamento de ProcessosThreadsConceito de Threads
- Gerenciamento de ProcessosThreadsMultithreading e Concorrência
As threads são recursos que permitem que múltiplas execuções
ocorram no mesmo ambiente do aplicativo com um grande grau
de independência uma da outra, possibilitando, dessa forma, a
ocorrência de múltiplas atividades simultâneas em uma mesma
aplicação. Sobre as threads na linguagem Java, analise as afirmativas a seguir.
I. São considerados possíveis estados de uma thread: novo; executável; espera; espera programada; e, concluído. II. Na maioria dos Sistemas Operacionais, cada thread recebe uma pequena quantidade de tempo do processador denominada quantum. III. Implementar a interface Runnable do pacote Java.lang é uma forma de criar um aplicativo de múltiplas threads, utilizando classes e métodos predefinidos para criar threads que executem objetos Runnables.
Está correto o que se afirma em
I. São considerados possíveis estados de uma thread: novo; executável; espera; espera programada; e, concluído. II. Na maioria dos Sistemas Operacionais, cada thread recebe uma pequena quantidade de tempo do processador denominada quantum. III. Implementar a interface Runnable do pacote Java.lang é uma forma de criar um aplicativo de múltiplas threads, utilizando classes e métodos predefinidos para criar threads que executem objetos Runnables.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
2651246
Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Sistemas Operacionais
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
Um impasse pode ser definido formalmente como “um conjunto
de processos está em situação de deadlock, se todo processo
pertencente ao conjunto estiver esperando por um evento que
somente outro processo desse mesmo conjunto poderá fazer
acontecer”. Em situações nas quais o deadlock ocorre, nenhum
processo consegue executar o recurso que necessita ou liberar o
recurso utilizado e nem mesmo ser acordado, pois o recurso
necessário está ocupado, causando uma situação de impasse.
São condições para entrar no estado de deadlock, EXCETO:
Provas
Questão presente nas seguintes provas
2651245
Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Fundamentos de ProgramaçãoThreads e Concorrência
- LinguagensJavaJSP: JavaServer Pages
- LinguagensJavaServlets
Analise as afirmativas correlatas e a relação proposta entre
elas.
I. “O método invokeLater recebe como seu argumento um objeto que implementa a interface Runnable.”
PORQUE
II. “Ele coloca essa interface como uma propriedade na fila da thread de despacho de ações.”
Assinale a alternativa correta.
I. “O método invokeLater recebe como seu argumento um objeto que implementa a interface Runnable.”
PORQUE
II. “Ele coloca essa interface como uma propriedade na fila da thread de despacho de ações.”
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
2651244
Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Script
Códigos maliciosos são programas desenvolvidos para executar
ações que causam danos e atividades de caráter malicioso em
computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos
dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de
códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container