Académique Documents
Professionnel Documents
Culture Documents
com/almeidajunior
Português – 10 Questões
Tema: Concordância Verbal e Nominal
Texto:
Texto:
Texto:
Texto:
Texto:
Texto:
Texto:
Texto:
Texto:
30. (CESPE/TRF/2017) Órgão público é ente despersonalizado, razão por que lhe é
defeso, em qualquer hipótese, ser parte em processo judicial, ainda que a sua atuação
seja indispensável à defesa de suas prerrogativas institucionais.
Raciocínio Lógico – 10 Questões Tema: Lógica Proposicional
Tema: Conjuntos
Se A for o conjunto dos presentes que votaram a favor e B for o conjunto dos
presentes que votaram contra, então o conjunto diferença A\B terá exatamente
um elemento.
Se A e B forem subconjuntos de Ω, tais que A ⊂ B, então 0 < S(A) < S(B) < 55.
X = conjunto das empresas de E tais que “se a empresa não entrega o que
promete, algum de seus clientes estará insatisfeito”;
Se X = E, então A⊂B.
Tema: ITIL
58. (CESPE/ATI/2015) O tempo médio entre falhas (TMEF) é uma métrica iniciada no
momento em que o item de configuração comece a funcionar, até a sua próxima falha,
e tem como objetivo medir e relatar a confiabilidade por meio do tempo médio em que
um serviço de TI ou outro item de configuração consiga realizar a sua função acordada
sem interrupção.
Tema:
65. (CESPE/TRE/2015) Uma rede privada virtual, conhecida também como VPN (virtual
private network), pode ser usada para interligar duas redes locais, utilizando-se um
meio público como a Internet, de forma a aumentar a segurança para a integridade e
confidencialidade dos dados.
70. (CESPE/ANTAQ/2014) Em VPN com uso de IPSEC, são suportados basicamente dois
modos de operação: o modo transporte, que é utilizado para ligação de túneis virtuais;
e o modo túnel, para estabelecer comunicação entre dois hosts, apenas.
75. (CESPE/CNJ/2013) Em uma VPN com IPSEC é possível fazer uso do 3DES com
algoritmo de criptografia que emprega três chaves de 56 bits.
81. (CESPE/CBM/2011) Em uma VPN (virtual private network) que utilize a técnica de
tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados,
ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de
origem e de destino permanecem não criptografados.
82. (CESPE/STM/2011) VPN, uma aplicação típica de sistemas criptográficos, pode ser
descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é
estabelecido após autenticação das extremidades.
83. (CESPE/ABIN/2010) A implantação de uma VPN pode ser realizada por meio da
conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma
espécie de WAN corporativa.
86. (CESPE/MPU/2010) A VPN pode ser uma alternativa para conexão remota de um
usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de
acesso.
87. (CESPE/VPN/2010) Nas VPNs, antes de serem encapsulados dentro de outro, no
processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los
indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.
88. (CESPE/TRT/2010) Considere que o administrador de rede tenha instalado uma VPN
entre o notebook de um usuário e a rede da matriz da empresa, utilizando
infraestrutura de rede distribuída pública — Internet. Nesse cenário, é correto afirmar
que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança,
porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso,
seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são
funções fornecidas pela VPN.
89. (CESPE/PF/2004) A formação de redes virtuais privadas (VPN) em TCP/IP pode ser
feita pelo uso do IPSec. Este serviço permite que os dados sejam autenticados e
cifrados para confidencialidade entre dois roteadores IP.
Desenvolvimento – 30 Questões
No plano de teste, um documento de nível gerencial, definem-se como o teste vai ser
realizado, quem vai executar os testes, o prazo estimado e o nível de qualidade
esperado.
Boa Sorte!