Foram encontradas 80 questões.
1401430
Ano: 2008
Disciplina: Atualidades e Conhecimentos Gerais
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: Atualidades e Conhecimentos Gerais
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
Qual dos títulos (obras de ficção) não esteve entre os livros mais vendidos neste ano de 2008:
Provas
Questão presente nas seguintes provas
1401018
Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
O protocolo TCP é um dos principais protocolos da pilha TCP/IP. Com relação a este protocolo É INCORRETO afirmar que:
Provas
Questão presente nas seguintes provas
Empresas de todos os portes utilizam o correio eletrônico no ambiente da Internet em larga escala. O correio eletrônico é uma das principais fontes de ameaças, tais como vírus, o phishing e spywares. Com relação a estas ferramentas, são realizadas as seguintes afirmações:
I. O Outlook Express, do Windows XP, apresenta suporte a certificados digitais, permitido assinatura digital de mensagens.
II. Para permitir a verificação da autenticidade de mensagens de correio eletrônico, o Microsoft Outlook Express, do Windows XP, pode utilizar assinaturas digitais no padrão S/MIME.
III. Os usuários do Outlook Express, do Windows XP, estão protegidos das ameaças citadas por este não executar scripts contidos nos e-mails recebidos e possuir um antivírus incorporado.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
Provas
Questão presente nas seguintes provas
1399179
Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
Há duas classes básicas de sistemas de detecção de intrusos, os sistemas do tipo Host Based e os do tipo Network Based. Com relação a estes sistemas são realizadas as seguintes afirmações:
I. Sistemas baseados em Rede (NIDS) são colocados na rede perto do sistema ou sistemas a serem monitorados. Eles examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis.
II. Um Sistema baseado em Host (HIDS) roda em sistema externo ao que está sendo monitorado. Este examina o sistema remoto utilizando agentes para determinar quando a atividade no sistema é aceitável.
III. As ferramentas de IDS baseadas em rede fazem suas monitorações nos cabeçalhos dos pacotes e também em seu campo de dados, possibilitando a verificação de ataques no nível de aplicação (para pacotes TCP e UDP).
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
Provas
Questão presente nas seguintes provas
1398709
Ano: 2008
Disciplina: TI - Banco de Dados
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: TI - Banco de Dados
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
Ao realizar uma perícia em um projeto de desenvolvimento de um sistema de controle tráfego urbano, um períto deve identificar qual tabela contém efetivamente os dados de desligamento de semáforos. Primeiramente o períto deve procurar levantar esta informação através:
Provas
Questão presente nas seguintes provas
1398590
Ano: 2008
Disciplina: Direito Administrativo
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: Direito Administrativo
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
1398058
Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
O uso de Redes Privadas Virtuais representa uma alternativa na otimização dos custos de redes corporativas oferecendo confidencialidade e integridade no transporte de informações através de redes públicas como a Internet. Assinale a alternativa que apresenta protocolos que permitam o tunelamento na camada de enlace e na camada de rede, respectivamente.
Provas
Questão presente nas seguintes provas
1397795
Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
Rede wireless (redes sem fios) refere-se a um agrupamento de dispositivos em rede, interligados sem o uso de cabos mas sim através de ondas de rádio ou outras formas de ondas eletromagnéticas. Com relação a esta tecnologia é correto afirmar que:
Provas
Questão presente nas seguintes provas
1397785
Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
Os firewalls podem ser implantados de várias maneiras. A arquitetura do firewall pode variar significativamente de acordo com o tipo de serviços existentes na rede, o grau de proteção que se deseja e os custos permitidos para implantação. Com relação as arquiteturas de firewall é correto afirmar que:
Provas
Questão presente nas seguintes provas
1397678
Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Provas:
Através da análise dos pacotes TCP/IP capturados da rede utilizando analisadores de protocolos, o administrador de rede pode gerenciar melhor sua rede, verificar níveis de segurança e descobrir os serviços (SMTP, DNS, HTTP e outros) que os hosts da rede ETHERNET oferecem ou requisitam. Com relação a esta tecnologia é INCORRETO afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container