Questões de Concurso Público PG-DF 2021 para Técnico Jurídico - Tecnologia e Informação
Foram encontradas 120 questões
A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.
Caso um servidor Web IIS (Internet Information Services)
seja instalado e configurado para servir conteúdo estático,
este tipo de conteúdo será entregue ao usuário como uma
página HTML exatamente como armazenada.
A energia necessária para alimentar um telefone IP, em conexão com a Internet por uma rede cabeada, pode ser fornecida por meio de um cabo Ethernet.
Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.
Segundo padrões da IETEF (Internet Engeneering
Task Force), no processo de criação de uma chamada
nos serviços de VoIP, é possível que um usuário tente
contato com vários locais simultaneamente por meio de um
servidor de localização.
Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.
Os softwares livres de código aberto que implementam
um PBX (private branch exchange) podem realizar o suporte
aos serviços de voz sobre IP, mas, para tanto, é necessário
que os agentes envolvidos sejam IP Phones.
Nesse protocolo, o sistema oferece como desafio uma sequência aleatória de números, caracteres ou palavras, além de um número aleatório.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar
ou escrever a sequência para gerar um sinal biométrico
que será comparado com o gabarito armazenado no servidor.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Uma das condições para a autenticação é que o sinal
biométrico apresente correspondência exata entre o sinal
biométrico recebido pelo sistema e o gabarito armazenado.
Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação.
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Em uma organização com muitos usuários que precisem
acessar diferentes serviços em inúmeros locais na Internet,
como em uma escola, a política padrão descartar é a mais
recomendada para a configuração do firewall da instituição
para a rede de pesquisa acadêmica
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Um programa malicioso do tipo worm não pode ser
considerado um vírus, uma vez que os worms não se replicam
automaticamente.
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Se um rootkit for identificado como ativo no sistema
operacional de um computador, na forma de um malware,
a solução técnica que deverá estar presente com alta
prioridade é a de formatar e reinstalar todo o sistema
operacional a partir do zero.
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
Considerando-se os algoritmos de criptografia tradicionais
(RSA, por exemplo), tem-se a garantia que é impossível
determinar a chave privada a partir do conhecimento da
chave pública.
Na obtenção de um certificado digital do tipo A3, a autoridade de registro (AR) orientará o responsável sobre os procedimentos exigidos para baixar o certificado no computador do cliente.
Existem procedimentos realizados em nome de uma pessoa jurídica nos quais podem ser utilizados os certificados digitais de um sócio (pessoa física), mesmo que este não seja o responsável pela empresa perante a Secretaria da Receita Federal.
Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP, todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo externo.
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
O gerenciamento de chaves do IPSec do tipo automático
normalmente exige menos esforço e menos recursos para
a sua configuração do que o do tipo manual, razão pela
qual o automatizado é recomendado para ambientes
pequenos e relativamente estáticos.
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
Uma alternativa segura para o tráfego na Web é instalar
os pacotes do IPSec logo acima do TCP, embutidos
dentro da aplicação que está sendo transportada,
ajustando-se o IPSec às necessidades específicas da
aplicação.