Questões

Total de Questões Encontradas: 25

Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Das opções seguintes, assinale aquela que NÃO é uma característica do MS-SQL:
A
ser um banco de dados relacional.
B
possuir integração com ferramentas e linguagens como o framework .NET.
C
ser multiplataforma.
D
rodar em plataforma Microsoft.
E
possuir entre suas ferramentas o Query Analyser e o Profile.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
O protocolo de roteamento dinâmico que opera em conjunto com o protocolo IP, utiliza o algoritmo shortest path first (menor caminho primeiro) e é suportado pela maioria dos modelos de roteadores, é:
A
MPLS.
B
DHCP.
C
OSPF.
D
GGP.
E
PPP.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
São os principais protocolos utilizados na VPN:
A
HTTP, IPSec, SSL e HTTPs.
B
TLS, SSL, POP3 e SMTPS.
C
IMAP4, FTP, TLS e HTTP.
D
Telnet, SNMP, FTPS e IMAP.
E
IPSec, L2TP, L2F e PPTP.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
A
científica.
B
decimal.
C
octal.
D
binária.
E
hexadecimal.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
A sentença “tudo que não é permitido, é proibido!” está diretamente relacionada com:
A
antivírus.
B
firewall.
C
backup.
D
RAID.
E
criptografia simétrica.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Os programas keyloggers e screenloggers são considerados programas do tipo:
A
adware.
B
cavalo de troia.
C
spyware.
D
worms.
E
hoaxes.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Suponha que exista um método de criptografia simétrico sendo utilizado por oito usuários de um sistema. Nesse caso, o número de chaves criptográficas necessárias é:
A
16
B
64
C
32
D
8
E
24
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Em uma rede perimetral (DMZ), a segurança recomenda que:
A
haja ausência de um servidor proxy na DMZ.
B
o roteador interno esteja fora dessa rede.
C
a rede interna corporativa faça parte da DMZ.
D
seja proibido qualquer acesso de entrada ou de saída por via telefônica comutada.
E
a autenticação de qualquer usuário seja facultativa.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Os switches são utilizados para dotar máquinas ou segmentos de rede em diferentes grupos físicos com o propósito de:
A
distribuir a banda entre diversos domínios de competência.
B
resolver o problema de perda de energia em cabos muito curtos.
C
distribuir os elementos de uma rede utilizando uma topologia física em anel.
D
interligar redes de topologias físicas e lógicas distintas, impedindo acesso não autorizado por meio de proxies.
E
interconectar redes de arquiteturas e protocolos de comunicação diferentes.
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
No ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como:
A
estratégia de serviço.
B
desenho de serviço.
C
transição de serviço.
D
operação de serviço.
E
melhoria de serviço continuada.
Página 1 de 3