Questões de Concurso Público PC-AM 2022 para Perito Criminal - 4ª Classe - Processamento de Dados
Foram encontradas 5 questões
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902415
Redes de Computadores
No contexto de arranjos RAID (Redundant Array of Inexpensive
Drives), considere uma instalação RAID 10 com um pool de 8 HDD
de 1TB dispostos em quatro subgrupos de discos espelhados em
RAID 1; avalie então as afirmativas a seguir.
I. A capacidade líquida de armazenagem do pool é 4TB.
II. Falhas simultâneas de dois discos de um mesmo subgrupo são toleradas.
III. Falhas simultâneas de dois discos, de subgrupos diferentes, são toleradas.
IV. Em certas situações, é possível tolerar falhas simultâneas de até quatro discos.
O número de afirmativas corretas é igual a
I. A capacidade líquida de armazenagem do pool é 4TB.
II. Falhas simultâneas de dois discos de um mesmo subgrupo são toleradas.
III. Falhas simultâneas de dois discos, de subgrupos diferentes, são toleradas.
IV. Em certas situações, é possível tolerar falhas simultâneas de até quatro discos.
O número de afirmativas corretas é igual a
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902416
Redes de Computadores
Sobre as tecnologias SAN e NAS no contexto de armazenagem de
dados, considere as seguintes afirmativas.
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.
II. Instalação e configuração são mais simples para NAS.
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
Está correto somente o que se afirma em
I. Em geral, soluções SAN requerem investimentos superiores em comparação com NAS.
II. Instalação e configuração são mais simples para NAS.
III. Na solução NAS, o sistema de arquivos é gerenciado por servidores.
Está correto somente o que se afirma em
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902434
Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e
características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902437
Redes de Computadores
Um perito foi chamado para configurar um mecanismo de
autenticação para um ambiente de rede sem fio que exigia
grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902442
Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash
Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em