Início

Questões de Concursos Empresa de Processamento de Dados da Previdência Social

Resolva questões de Empresa de Processamento de Dados da Previdência Social comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q547557 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sniffers, tais como o TCPDUMP, são ferramentas passivas e difíceis de serem detectadas. Estão normalmente associadas a módulos analisadores de protocolo que permitem realizar análise de tráfego.

  1. ✂️
  2. ✂️

22Q547197 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

Um dos pontos negativos do pequeno tamanho das células é o grande overhead que o cabeçalho representa, o que diminui a capacidade de transmissão efetiva da rede.

  1. ✂️
  2. ✂️

23Q548140 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

Se a chave privada de um usuário de um sistema de criptografia assimétrico (sistema de chave pública) ficar comprometida, então, para retornar a uma situação de segurança, é suficiente que esse usuário regenere um par de chaves privada e pública, divulgando esta última para todos os seus correspondentes.

  1. ✂️
  2. ✂️

24Q547041 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

As células ATM contêm, no cabeçalho, um campo com informações de redundância para a detecção de erros no cabeçalho. Células com erros irrecuperáveis no cabeçalho são simplesmente descartadas.

  1. ✂️
  2. ✂️

25Q547667 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.

O TCP é capaz de transferir uma cadeia contínua de octetos unidirecional entre os usuários. Assim, é necessário que dois usuários, cada um em um sistema, abram duas conexões TCP, uma em cada direção, para que esses usuários possam comunicar-se de forma bidirecional.

  1. ✂️
  2. ✂️

26Q547205 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

Considerações acerca da segurança física das pessoas e das instalações estão fora do escopo de uma política global de segurança da informação.

  1. ✂️
  2. ✂️

27Q547620 | Informática, Certificado Digital, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo.

A segurança de um certificado digital, em uma ICP, depende da segurança da chave privada da autoridade certificadora que assinou esse certificado e independe da segurança da chave privada de outras autoridades certificadoras de níveis hierárquicos superiores.

  1. ✂️
  2. ✂️

28Q547388 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A partir das informações apresentadas no texto CE-I, julgue os itens a seguir, relativos aos modos de operação e às técnicas de comunicação e de modulação utilizadas em sistemas de comunicação.

Caso o sinal modulante de um sistema 16-QAM seja obtido por um processo TDM de dez sinais de informação e supondo um esquema full-duplex com uma banda hipotética alocada em cada direção de transmissão de 0,1 MHz, a taxa de transmissão individual máxima que cada um dos dez sinais poderá ter em um sistema FDMA é superior a 30 kbps.

  1. ✂️
  2. ✂️

29Q547193 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Como parte da padronização da arquitetura de gerência de redes OSI, além da definição do protocolo CMIP e do banco de dados específico de gerência de redes e sistemas OSI, foram propostas áreas funcionais de gerência para responder aos requisitos de sistemas de gerência. Acerca dessas áreas e atividades de gerência de redes, julgue os itens seguintes.

A área de gerência de desempenho correlaciona-se com a atividade de planejamento de crescimento de uma rede, pelo fato de tratar dos níveis de serviço que estão sendo obtidos e das tendências de funcionamento das redes.

  1. ✂️
  2. ✂️

30Q547958 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes.

No nível físico, a subcamada PLS (physical signaling) fornece um serviço que inclui informações a serem usadas para a entidade MAC (medium access control) executar a função de controle de acesso ao meio, o que compreende, por exemplo, a detecção de portadora e a detecção de colisão.

  1. ✂️
  2. ✂️

31Q547815 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca do emprego do SNMP e de suas MIB como infra-estrutura tecnológica de gerenciamento de ambientes de tecnologia da informação, julgue os itens subseqüentes.

A comunicação entre o gerente e o agente pode ser feita de modo síncrono ou assíncrono, dependendo do evento de gerência que esteja ocorrendo.

  1. ✂️
  2. ✂️

32Q547115 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A partir das informações apresentadas no texto CE-I, julgue os itens a seguir, relativos aos modos de operação e às técnicas de comunicação e de modulação utilizadas em sistemas de comunicação.

Para que um sistema full-duplex em um esquema a quatro fios possa funcionar corretamente, é necessário que a técnica TDM seja utilizada.

  1. ✂️
  2. ✂️

33Q547905 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O protocolo IP foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. Associada com a técnica de roteamento de pacotes, essa característica é apontada como a principal causa da flexibilidade do IP na formação de grandes redes, como a Internet, a partir da interconexão de redes heterogêneas. Acerca desse protocolo, na sua versão 4, julgue os itens abaixo.

O cabeçalho do datagrama IP possui um campo para indicar qual é o protocolo utilizado no nível superior, ou seja, no nível de aplicação da arquitetura TCP/IP.

  1. ✂️
  2. ✂️

34Q612344 | Informática, Engenharia de Software, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O emprego de redes de comunicação nas arquiteturas de sistemas de informação vem-se generalizando e o assunto passou a adquirir importância estratégica, merecendo tratamento específico no planejamento de sistemas de informação. Acerca dos temas relacionados à engenharia de redes nessa área de planejamento organizacional, julgue os seguintes itens.

A produtividade no escritório de trabalho tem cada vez menos importância, posto que, graças às redes de comunicação, o trabalho feito em casa por intermédio de computadores conectados às redes corporativas tornou-se o fator-chave da produtividade organizacional.

  1. ✂️
  2. ✂️

35Q526895 | Direito Processual Civil, Processo nos Tribunais, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A respeito da ação rescisória, julgue os próximos itens. A legitimidade ativa para a propositura da ação rescisória, como regra, é conferida às partes do processo no qual foi proferida a sentença rescindenda. Assim, tanto o autor quanto o réu originários podem manejar a rescisória, ainda que o processo tenha corrido à revelia do demandado.
  1. ✂️
  2. ✂️

36Q391948 | Direito Administrativo, Controle da Administração Pública, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca do controle da administração pública, julgue os itens seguintes. Nas relações jurídicas de trato sucessivo em que a fazenda pública figure como devedora, quando não tiver sido negado o próprio direito reclamado, a prescrição atinge apenas as prestações vencidas antes do qüinqüênio anterior a propositura da ação.
  1. ✂️
  2. ✂️

37Q467030 | Direito Tributário, Garantias e privilégios do crédito tributário, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca da legislação aplicável ao direito tributário brasileiro, julgue os itens que se seguem. Visando garantir o desenvolvimento de determinada unidade da federação, a União poderá conceder benefícios fiscais a empresas que se instalarem na unidade federativa a ser favorecida, isentando as mencionadas pessoas jurídicas do recolhimento do Imposto sobre operações relativas à circulação de mercadorias e sobre serviços de transporte interestadual e intermunicipal e de comunicação (ICMS) e do Imposto sobre Serviços (ISS).
  1. ✂️
  2. ✂️

38Q547682 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sistemas de detecção de intrusão, como o SNORT, consistem normalmente em uma proteção reativa a incidentes de segurança e podem ser utilizados na auditoria a posteriori de incidentes.

  1. ✂️
  2. ✂️

39Q547429 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

A mensagem de trap presente em SNMPv1 foi suprimida da padronização de SNMPv2, em função da dificuldade de verificar a fonte das mensagens, o que acarreta potenciais riscos à segurança.

  1. ✂️
  2. ✂️

40Q547787 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O modo de transferência assíncrono (ATM) é uma tecnologia com base na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células. Associada com outros mecanismos de conexão e de controle de serviços, essa tecnologia é capaz de suportar diferentes serviços, para responder a requisitos de diferentes tipos de tráfegos a altas velocidades de transmissão. Acerca do ATM, julgue os itens a seguir.

O tamanho fixo e reduzido das células permite diminuir o tempo de empacotamento de informações, o que é importante para não deteriorar sinais de áudio e vídeo em aplicações com interatividade em tempo real entre os usuários, tal como em uma conversação telefônica.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.