Questões de Concurso Público Receita Federal 2005 para Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3

Foram encontradas 60 questões

Q2769 Sistemas Operacionais
No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opção
Alternativas
Q2770 Sistemas Operacionais
Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser defi nidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afi rmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões
Alternativas
Q2771 Redes de Computadores
O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de
Alternativas
Q2772 Redes de Computadores
Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de confi guração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser confi gurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2773 Redes de Computadores
Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma confi guração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser confi guradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específi cos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2774 Redes de Computadores
Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar
Alternativas
Q2775 Redes de Computadores
Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um
Alternativas
Q2776 Redes de Computadores
O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o
Alternativas
Q2777 Segurança da Informação
Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verifi cada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2778 Segurança da Informação
Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:

I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2779 Redes de Computadores
Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de computadores:

I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades.

II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação não confiável em um canal de comunicação confiável.

III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografi a e conversão de padrões de terminais.

IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2780 Redes de Computadores
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
Alternativas
Q2781 Segurança da Informação
Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que
Alternativas
Q2782 Segurança da Informação
Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"
Alternativas
Q2783 Noções de Informática
Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros
Alternativas
Q2784 Segurança da Informação
Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que
Alternativas
Q2785 Segurança da Informação
As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que
Alternativas
Q2786 Arquitetura de Computadores
Na representação hexadecimal, considerando-se o valor = FED3 e aplicando-se a este um XOR com o valor = FFFF, obtém-se como resultado, na mesma representação, o valor
Alternativas
Q2787 Segurança da Informação
Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confi áveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identifi cam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certifi cados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority - RA) pode servir de intermediária entre a CA (Certification Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certifi cado é que todas as partes devem confi ar automaticamente em todas as autoridades certifi cadoras.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q2788 Segurança da Informação
Analise as seguintes afirmações relacionadas a definição, implantação e gestão de políticas de segurança:

I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de ataques do tipo Smurf é configurar o roteador de modo a receber e deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.

II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura visando à identificação de modems, que também pode ser utilizada por auditores para fazer auditoria de segurança de uma organização. Como ferramenta de auditoria, algumas dessas ferramentas são capazes de detectar fax, identifi car conexões PPP e detectar modems não-autorizados em uso nas máquinas da organização.

III. A possibilidade de automatização de escolha de rota, isto é, roteamento dinâmico, pode ser utilizada para permitir que os dados sejam transmitidos em rotas fi sicamente variáveis, garantindo que informações que necessitam de segurança extra sejam transportadas em rotas cujos canais de comunicação forneçam os níveis apropriados de proteção.

IV. Na sua instalação e utilização padrão, o SNMP (Simple Network Management Protocol), utilizado para gerenciamento de equipamentos de rede, permite falhas de segurança relacionadas ao vazamento de informações sobre o sistema, tabelas de rotas, tabelas ARP e conexões UDP e TCP.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Respostas
41: D
42: C
43: E
44: B
45: E
46: C
47: E
48: B
49: A
50: D
51: B
52: C
53: B
54: A
55: D
56: D
57: A
58: A
59: B
60: C