Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes) - 2021


Página 3  •  Total 60 questões
31091Questão 21|Informática|superior

Uma das arquiteturas mais conhecidas de redes de computadores é a arquitetura OSI. A afirmação correta sobre as camadas dessa arquitetura é:

  • A

    a Camada de Transporte aceita dados da Camada de Sessão, divide-os em unidades menores, caso necessário, repassa essas unidades à camada de rede e assegura que todos os fragmentos chegarão corretamente à outra extremidade. Como exemplos de protocolos utilizados nesta camada, têm-se o IP e o ICMP.

  • B

    a Camada de Enlace de Dados permite que os usuários de computadores distintos estabeleçam comunicação entre eles, e oferece serviços, como o controle de diálogo, o gerenciamento de símbolos e a sincronização.

  • C

    a Camada de Sessão faz com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente.

  • D

    a Camada de Aplicação contém uma série de protocolos comumente necessários para os usuários. Como exemplo de protocolo utilizado nesta camada tem-se o NetBIOS.

  • E

    a Camada de Apresentação, para tornar possível a comunicação entre computadores com diferentes representações de dados, permite a definição abstrata das estruturas de dados a serem trocadas.

31092Questão 22|Informática|superior

O site de uma empresa, em um dado momento, passou a receber pacotes SYN do TCP em grande quantidade para o estabelecimento de conexões. Esse site passou a alocar, para cada pacote, um slot na sua tabela para o controle das conexões, enviando em resposta, a cada pacote recebido, um pacote do tipo SYN + ACK. Contudo, não recebeu resposta a esses pacotes que enviou, acarretando o bloqueio dos slots da tabela até a ocorrência de timeout.

Sobre essa situação, é correto afirmar que se trata de um ataque

  • A

    antigo, praticado nos primórdios da Internet, e que com o advento dos firewalls ele passou a não mais ser utilizado, pois passaram a ser facilmente identificados e anulados, não causando qualquer problema aos sites.

  • B

    conhecido como DoS (Denial of Service), no qual todas os slots da citada tabela serão preenchidos e nenhuma conexão legítima será estabelecida, sendo que o objetivo desse ataque é deixar o site em questão indisponível para os seus usuários.

  • C

    denominado BoS (Block of Site), que leva ao bloqueio do firewall do site atacado, que para ser novamente restabelecido, requer o seu desligamento e reinicialização, acarretando em um período no qual o site ficará inoperante.

  • D

    que visa invadir o site e roubar os seus dados, pois quando todas os slots da citada tabela estão preenchidos, as requisições de conexões seguintes são automaticamente liberadas, sem qualquer verificação.

  • E

    que visa sobrecarregar o site, que não mais passará a avaliar os pacotes recebidos por falta de capacidade de processamento, possibilitando que pacotes invasores possam ter acesso a dados de relevância da empresa e roubá-los.

31093Questão 23||superior

Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que

  • A

    o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto.

  • B

    o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede.

  • C

    o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada.

  • D

    um dos métodos que o IPS utiliza é a detecção baseada em assinaturas.

  • E

    um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor.

31094Questão 24||superior

No modelo de referência OSI (Open Systems Interconnection) de redes de computadores, é papel da Camada de Apresentação

  • A

    renderizar no navegador do usuário páginas HTML e CSS, permitindo sua visualização.

  • B

    realizar autenticação de usuário e refazer conexões perdidas, mantendo o contexto anterior.

  • C

    prover conexões lógicas confiáveis usando uma camada subjacente não confiável de entrega de datagramas.

  • D

    rotear pacotes de dados pela rede, encaminhando cada pacote por uma rota válida até que chegue a seu destino.

  • E

    converter representações de dados entre diferentes formatos ou convenções de modo transparente à camada de aplicação.

31095Questão 25|Informática|superior

Em uma rede IP de um campus universitário, dois computadores em diferentes laboratórios em edifícios distintos se comunicavam entre si por diversos protocolos, tais como FTP e SSH. Tal comunicação parou de funcionar, para todos os protocolos, e suspeita-se de que passou a haver algum problema na rota entre os computadores. Para identificar o ponto da rota no qual os pacotes não conseguem prosseguir, um comando a ser utilizado no Windows, com os devidos parâmetros, em uma única execução, é:

  • A

    ping

  • B

    ipconfig

  • C

    tracert

  • D

    net

  • E

    netstat

31096Questão 26|Informática|superior

No Active Directory do Windows Server 2012, os grupos de segurança padrão ficam armazenados nos contêineres

  • A

    Builtin e Users.

  • B

    Groups e Users.

  • C

    Computers e System.

  • D

    Domain Controllers e System.

  • E

    ForeignSecurityPrincipals e Users.

31097Questão 27|Informática|superior

No Windows Server 2012, os grupos de distribuição são apropriados para

  • A

    controlar o acesso a pastas compartilhadas.

  • B

    organizar listas de usuários para distribuição de e-mails.

  • C

    agrupar diretivas de grupo a uma lista de usuários.

  • D

    instalar programas automaticamente em diversos computadores.

  • E

    definir os computadores em que um usuário pode se autenticar.

31098Questão 28|Informática|superior

No Windows Server 2012, por padrão, as permissões associadas a um diretório são automaticamente replicadas aos seus subdiretórios, exceto se

  • A

    a herança de permissões for desabilitada.

  • B

    o proprietário da pasta for o usuário “Administrador”.

  • C

    o sistema de arquivos for NTFS.

  • D

    o subdiretório possuir somente arquivos.

  • E

    os arquivos utilizarem encriptação EFS.

31099Questão 29|Informática|superior

Em uma operação de backup entre dispositivos de armazenamento de uma mesma rede SAN (Storage Area Network), a qual está conectada a uma LAN (Local Area Network) por meio de um servidor, é correto afirmar:

  • A

    o tráfego de dados ocorre pela LAN, consumindo sua largura de banda.

  • B

    o tráfego de dados ocorre pela SAN, sem consumir largura de banda da LAN.

  • C

    o tráfego de dados ocorre pela SAN, mas consome largura de banda da LAN devido ao tunelamento.

  • D

    cada dispositivo de armazenamento da SAN se comporta como um NAS (Network-Attached Storage).

  • E

    é necessário que o dispositivo de armazenamento onde o backup é realizado seja um DAS (Direct- -Attached Storage).

31100Questão 30|Informática|superior

Um equipamento de armazenamento NAS (Network- -Attached Storage) com 4 baias possui, em sua especificação, o seguinte texto:

Storage NAS

CPU Intel Celeron 2.0 GHz Quad Core

4 GB RAM DDR3L expansível até 8 GB

Drive: 4x 2,5’’ ou 3,5’’ SATA

2 portas LAN Gigabit

2 portas USB 3.0

2 portas USB 2.0

É correto que

  • A

    para operar, o equipamento requer conexão direta, via porta USB, com um servidor com CPU Intel Celeron 2.0 GHz Quad Core ou superior.

  • B

    a capacidade de armazenamento total não volátil oferecida por esse equipamento pode ser de, no máximo, 8 GB.

  • C

    o equipamento suporta até 4 discos rígidos de 2,5 TB ou 3,5 TB padrão SATA.

  • D

    sendo um equipamento NAS, sua utilização na rede LAN (Local Area Network) não requer a conexão direta a um servidor via porta USB.

  • E

    o dispositivo suporta conexão direta a uma rede SAN (Storage Area Network), já que se trata de um equipamento dedicado a armazenamento.

Analista em Comunicação e Processamento de Dados Judiciário (Analista de Redes) - 2021 | Prova