Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Perito Criminal Federal - Área 3 - 2018


Página 10  •  Total 120 questões
11345Questão anuladaAnuladaQuestão 91|Informática|superior

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.

Uma busca de um arquivo em uma rede P2P descentralizada e não estruturada produz uma quantidade significativa de tráfego, haja vista que a mensagem é difundida por meio de técnicas de inundação.

  • A

    Certo

  • B

    Errado

11346Questão 92|Informática|superior

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.

O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.

  • A

    Certo

  • B

    Errado

11347Questão 93|Informática|superior

Julgue o item que se segue, a respeito de DNS (domain name service).

O registro DNS do tipo NS resolve um apelido para o hostname, sendo, portanto, uma forma de endereçamento.

  • A

    Certo

  • B

    Errado

11348Questão 94|Informática|superior

Julgue o item que se segue, a respeito de DNS (domain name service).

As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a servidores DNS utilizam o TCP (ou, opcionalmente, o SCTP).

  • A

    Certo

  • B

    Errado

11349Questão 95|Informática|superior

Julgue o item que se segue, a respeito de DNS (domain name service).

Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.

  • A

    Certo

  • B

    Errado

11350Questão anuladaAnuladaQuestão 96|Informática|superior

Julgue o item que se segue, a respeito de DNS (domain name service).

Ao obter êxito e conseguir resolver uma consulta de resolução de nome, o servidor DNS armazenará a resposta no cache do cliente e a encaminhará para a aplicação que tiver realizado a solicitação.

  • A

    Certo

  • B

    Errado

11351Questão 97|Informática|superior

associated-text-0e97cb3f8a21479e54e1ff0712851f653d15791fe678d5a869f5a6fa303d2a4f-97-0.jpg

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Esse tipo de arquitetura exige o uso de software de becape que não suporte agrupamento de fitas (tape pooling) para implementação, já que usa SAN.

  • A

    Certo

  • B

    Errado

11352Questão 98|Informática|superior

associated-text-0e97cb3f8a21479e54e1ff0712851f653d15791fe678d5a869f5a6fa303d2a4f-98-0.jpg

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real.

  • A

    Certo

  • B

    Errado

11353Questão 99|Informática|superior

associated-text-0e97cb3f8a21479e54e1ff0712851f653d15791fe678d5a869f5a6fa303d2a4f-99-0.jpg

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas.

  • A

    Certo

  • B

    Errado

11354Questão 100|Informática|superior

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.

  • A

    Certo

  • B

    Errado

Perito Criminal Federal - Área 3 - 2018 | Prova