Questões de Concurso Público STJ 2018 para Técnico Judiciário - Suporte Técnico

Foram encontradas 17 questões

Q883822 Segurança da Informação

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.

Alternativas
Q883823 Segurança da Informação

A respeito das técnicas e características de ataques de rede, julgue o item que se segue.


Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.

Alternativas
Q883824 Segurança da Informação

Acerca de malwares, julgue o item subsecutivo.


Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.

Alternativas
Q883825 Segurança da Informação

Acerca de malwares, julgue o item subsecutivo.


Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.

Alternativas
Q883826 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


Os protocolos SSL e TLS utilizam sempre as mesmas chaves de início para uma transmissão cifrada.

Alternativas
Q883827 Segurança da Informação

A respeito dos conceitos de criptografia, julgue o item a seguir.


RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e que podem ser utilizados em conjunto com o TLS.

Alternativas
Q883828 Segurança da Informação

Com relação a assinatura e certificação digital, julgue o próximo item.


Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.

Alternativas
Q883829 Segurança da Informação

Com relação a assinatura e certificação digital, julgue o próximo item.


Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada.

Alternativas
Q883830 Segurança da Informação

A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.


A vida útil de uma fita LTO pode ser de quinze anos ou mais, desde que ela seja utilizada corretamente.

Alternativas
Q883831 Segurança da Informação

A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.


A oitava geração das fitas LTO suporta becape de até 50 terabaites sem compressão de dados, e o dobro, com compressão.

Alternativas
Q883832 Segurança da Informação

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.


O snapshot do tipo copy-on-write cria uma cópia em determinado tempo, entretanto não é capaz de atualizá-la se ocorrerem mudanças nos dados.

Alternativas
Q883833 Segurança da Informação

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.


Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.

Alternativas
Q883834 Segurança da Informação

Acerca do software Veritas NetBackup, julgue o item subsecutivo.


O NetBackup 8.0 suporta vários níveis de retenção: ao administrador cabe configurar o nível de retenção de um becape entre 0 e 100.

Alternativas
Q883835 Segurança da Informação

Acerca do software Veritas NetBackup, julgue o item subsecutivo.


O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a respectiva chave AES com tamanho de 1.024 bites.

Alternativas
Q883837 Segurança da Informação

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.


O processo de recuperação dos dados nas estações de trabalho Windows não permite ao usuário escolher a pasta de destino.

Alternativas
Q883844 Segurança da Informação

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.

Alternativas
Q883846 Segurança da Informação

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.


Segundo as normas que regem as aquisições públicas, a escolha mais vantajosa enseja que, às vezes, não se compre o produto pelo preço absoluto mais baixo apresentado nas propostas.

Alternativas
Respostas
1: E
2: C
3: C
4: E
5: E
6: C
7: C
8: E
9: C
10: E
11: E
12: C
13: C
14: E
15: E
16: E
17: C