Questões de Concurso Público UFRN 2019 para Analista de Tecnologia da Informação

Foram encontradas 50 questões

Q1063710 Sistemas Operacionais
Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos, 
Alternativas
Q1063711 Segurança da Informação
Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo 
Alternativas
Q1063712 Sistemas Operacionais
Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando:
Alternativas
Q1063713 Redes de Computadores
Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros 
Alternativas
Q1063714 Direito Digital

O Regulamento Geral de Proteção de Dados ou GDPR (General Data Protection Regulation) recentemente adotado pela União Europeia (UE) é um rigoroso conjunto de regras sobre privacidade, válido para a UE, baseado em três pilares: governança de dados, gestão de dados e transparência de dados. No Brasil, existe a Lei Geral de Proteção de Dados (Lei nº 13.709) ou LGPD, sancionada em 14 de agosto de 2018 e que entrará em vigor a partir de agosto de 2020. O principal objetivo da LGPD é garantir transparência no uso dos dados das pessoas físicas em quaisquer meios. Esta lei altera a Lei nº 12.965, de 23 de abril de 2014, popularmente chamada de Marco Civil da Internet.

Considerando que a empresa Security10, criada e sediada apenas no Brasil, comercializa soluções de TI no mercado nacional e recentemente fechou contrato com uma empresa em Londres para a comercialização de seus produtos na UE, ela deve 

Alternativas
Q1063715 Segurança da Informação
De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como  
Alternativas
Q1635144 Português

Um silêncio que MATA



Cláudia Maria França Pádua


    A agressividade é a arma que o indivíduo utiliza para manifestar seu ódio. Existem vários tipos de violência, e os estudos desse tipo de comportamento são constantes com o intuito de descobrir as causas que levam o ser humano a cometer tal infração e que causam indignação aos olhos atentos da sociedade.

     Inúmeras pesquisas mostram, há anos, a vergonhosa prevalência da violência contra as mulheres. Em 2013, 13 mulheres morreram, todos os dias, vítimas de feminicídio, isto é, assassinato em função de seu gênero. Cerca de 30% foram mortas pelo parceiro ou ex - companheiro (Mapa da Violência 2015). Outra pesquisa do Instituto Locomotiva, dessa vez de 2016, aferiu que 2% dos homens admitem espontaneamente ter cometido violência sexual contra uma mulher, mas, diante de uma lista de situações, 18% reconhecem terem sido violento s. Quase um quinto dos 100 milhões de homens brasileiros. E, curiosamente, um estudo recente revelou que 90% concorda que quem presencia ou toma conhecimento de um estupro e fica calado também é culpado. Um percentual relevante, mas por que ainda há tanto silêncio?

    Cinco tipos de violência enquadram todos esses estudos: 1 - violência psicológica: causa danos à autoestima da vítima, podendo ocorrer em casa, na escola, no trabalho, proporcionando humilhação, desvalorização, ofensa, chantagem, manipulação, constrangimento e outros; 2- violência física: causa danos ao corpo da vítima, podendo ocorrer sob a forma de socos, pontapés, chutes, amarrações e mordidas, impossibilitando defesa; 3 - violência moral: qualquer conduta que proporcione calúnia, difamação ou injúria; 4 - violência sexual: esta não se limita somente ao estupro propriamente dito, mas a atos de violência proibitivos, como, por exemplo, não uso de contraceptivos, obrigação de práticas sexuais, "encoxada" nos transportes públicos, exploração do corpo de adolescentes e pedofilia; 5 - violência simbólica: utilização feminina como "objeto de desejo" (propagandas, outdoors etc.), traçando uma imagem negativa da mulher. O alerta que ecoa é que a violência é silenciosa. Ela ocorre nas residências, nos esp aços públicos e em qualquer lugar onde a mulher é assediada.

    O assédio é um comportamento criminoso e deve ser severamente tratado como tal. Seu desenvolvimento relaciona-se com a carência emocional ou com a separação, na infância, do elo materno. A partir desse momento, criam-se, no indivíduo, condutas antissociais, um desajuste afetivo, que podem levá-lo ao cometimento de crimes para sentir prazer no sofrimento dos outros e gerar uma excitação cortical, causando-lhe grande satisfação da libido e de seu ego malformado por uma personalidade psicopática e doentia, na qual os impulsos do mal ganham lugar e ímpeto para cometer tais absurdos. Nesse exato momento, instaura -se o grau de periculosidade do agressor. Portanto, muitas vezes, senão na maioria delas, o agressor sabe que está cometendo um delito e sente, inclusive, prazer nesse comportamento.

     É necessário que as autoridades realizem emergencialmente políticas que inviabilizem esse avanço, para que esse crime não faça parte das principais estatísticas, em que 22 milhões das brasileiras com 16 anos ou mais relatam ter sofrido algum tipo de assédio em 2018. Vítimas com ensino médio e superior relatam, em seus depoimentos, terem sofrido algum tipo de assédio em maior número do que aquelas com ensino fundamental. O caso mais comum citado pela maioria das mulheres entrevistadas é o de comentários desrespeitosos na rua.

    Sabemos que, desde a Idade Média, a violência psicológica e moral contra as mulheres era muito comum, e a violência física se valia até mesmo dos mais diferentes instrumentos de tortura utilizados nas mulheres de forma cruel e sem condenação aos torturadores. O "estripador de seios", por exemplo, costumava ser utilizado para punir mulheres acusadas de realizar bruxaria, aborto ou adultério. As garras aquecidas por brasas eram usadas para arrancar-lhes os seios. E existiram tantos outros instrumentos cruéis que marcaram a história mundial e registraram como a mulher foi e ainda é tratada.

    No Brasil, a tortura se divide em duas fases: a primeira se estende do Brasil Império até a nossa Constituição Federal de 1988. A produção de prova se fazia, até aquela época, de forma brutal, e a escravatura, legalizada, tornava o ambiente adequado à violação da dignidade humana. O Código Criminal de 1830 previu o aumento da dor física, como agravante, e o termo "tortura", que aparece na Lei Penal Brasileira em 1940, quando é arrolada entre os meios cruéis que agravam o delito.

    A segunda fase se inicia com a Constituição de 1988, sob o desrespeito sistemático às liberdades fundamentais do homem, ocorrido nas décadas anteriores. Tipificada finalmente a tortura como crime em nossa legislação, espera-se que as formas mais silenciosas, como as violências psicológica, moral e simbólica, recebam um olhar atento para sua erradicação. Infelizmente, nosso país ainda caminha a passos lentos na recrudescência de leis mais efetivas, em que o respeito deveria permanecer como palavra-chave.

    As mulheres têm, sim, exercido sua voz, mas mergulham, por vezes, em um conformismo de cultura social que não deverá mais ser aceito e precisa urgentemente ser resolvido com políticas públicas adequadas e conscientização. Afinal, não se pode ficar inerte diante da violência que assola o país e gera incredulidade. Sabemos que as palavras têm a força da razão, enquanto a crueldade emana do poder do ódio e da anomia.



PÁDUA, Cláudia Maria França. Um silencia que mata. Psique, ciência e vida. São Paulo: Editora Escala, Ed. 158, abr. 2019. p. 18-19. [Adaptado]. 

Prioritariamente, o texto objetiva
Alternativas
Q1675248 Direito Administrativo
A Lei nº 8.112/90 prevê que as reposições e indenizações ao erário podem ser parceladas, a pedido do interessado. Nos expressos termos da sobredita lei, o valor de cada parcela não pode ser inferior ao correspondente a
Alternativas
Q1675250 Direito Administrativo
À luz do que estabelece a Lei nº 8.112/90, “a gratificação natalina corresponde a 1/12 (um doze avos) da remuneração a que o servidor fizer jus no mês de dezembro, por mês de exercício no respectivo ano”. Segundo as normas da referida lei, a gratificação natalina será paga até o dia
Alternativas
Q1675253 Direito Administrativo
O Regime Jurídico dos Servidores Públicos Civis da União (Lei nº 8.112/90) prevê a possibilidade de afastamento preventivo do cargo no decorrer do processo disciplinar, como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade. À luz do que estabelece a sobredita lei, o servidor poderá ser afastado do exercício do cargo pelo prazo de até sessenta dias,
Alternativas
Respostas
21: D
22: A
23: C
24: C
25: B
26: D
27: A
28: C
29: C
30: D