Questões de Concurso Público TRF - 3ª REGIÃO 2014 para Analista Judiciário - Informática - Infraestrutura

Foram encontradas 50 questões

Q370901 Raciocínio Lógico
Diante, apenas, das premissas “Nenhum piloto é médico”, “Nenhum poeta é médico” e “Todos os astronautas são pilotos”, então é correto afirmar que :
Alternativas
Q375389 Português
Assim Bernardo emendou nova criação: Eu hoje vi um sapo com olhar de árvore. Então era preciso desver o mundo para sair daquele lugar imensamente e sem lado.

A gente queria encontrar imagens de aves abençoadas pela inocência. O que a gente aprendia naquele lugar era só ignorâncias para a gente bem entender a voz das águas e dos caracóis.

A gente gostava das palavras quando elas perturbavam o sentido normal das ideias. Porque a gente também sabia que só os absurdos enriquecem a poesia.

De acordo com o poema,
Alternativas
Q375390 Direito Penal
A respeito dos Crimes contra a Administração pública, considere:

I. Equipara-se a funcionário público quem trabalha para empresa prestadora de serviço contratada para a execução de atividade típica da Administração pública.

II. A pena será aumentada da terça parte quando os autores dos delitos forem ocupantes de cargos em comissão.

III. Se o agente for ocupante de função de assessora- mento de fundação instituída pelo poder público não terá, por esse motivo, a pena aumentada.

Está correto o que se afirma APENAS em
Alternativas
Q375391 Direito Constitucional
A Constituição Federal de 1988, ao disciplinar o regime jurídico do estrangeiro residente no país, estabeleceu que, quanto a eles,
Alternativas
Q375392 Segurança da Informação
A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecidos os níveis de segurança requeridos para as aplicações na forma de objetivos de segurança. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Técnicos e Ambientais. Considere os objetivos apresentados a seguir:

I. Criar, proteger e reter os registros dos eventos de segurança ou de uso indevido. Garantir que indivíduos sejam responsabilizados por suas ações.

II. Proteger mídias (em papel ou digitais) referentes aos sistemas da informação ou dados sensíveis, fornecendo o apropriado controle de acesso, além de garantir o descarte apropriado destas mídias.

III. Identificar usuários, processos ou dispositivos e verificar (autenticar) suas identidades como pré-requisito para permitir seus acessos nos sistemas.

IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos serviços, ou atender a critérios mínimos de disponibilidade.

V. Desenvolver, documentar, atualizar e implantar políticas de segurança, para evitar o vazamento de informações, paradas não programadas ou alterações indevidas em dados e processos.

São objetivos Gerenciais o que consta APENAS em
Alternativas
Q375393 Segurança da Informação
Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.

Os documentos 1 e 2 são, respectivamente,
Alternativas
Q375394 Segurança da Informação
Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de
Alternativas
Q375395 Redes de Computadores
. Com relação à segurança do cabeamento de rede de dados, é correto afirmar que
Alternativas
Q375396 Segurança da Informação
O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que
Alternativas
Q375397 Redes de Computadores
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica é conhecido como ataque de negação de serviço (Denial of Service - DOS). Há diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereço de difusão (broadcast) pelo qual o usuário pode enviar um pacote que é recebido por todos os endereços IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereço fonte configurado para o alvo e com um endereço destino configurado para o endereço de difusão da rede.

O tipo de ataque descrito acima é conhecido como;
Alternativas
Q375398 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:
Alternativas
Q375399 Redes de Computadores
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;
Alternativas
Q375400 Segurança da Informação
Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será ;
Alternativas
Q375401 Segurança da Informação
Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que;
Alternativas
Q375402 Redes de Computadores
Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a Região e está diante de 3 situações, relativas às redes do Tribunal, em que deve indicar o meio de transmissão adequado:

Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade no- minal de 10 Mbps.

Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até 1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).

Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.

Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:
Alternativas
Q375403 Redes de Computadores
A figura abaixo mostra parte de uma rede, baseada na arquitetura TCP/IP, com 2 equipamentos (equipamento 1 e equipamento 2) conectando 3 LANs. Cada dispositivo tem um par de endereços para cada conexão: lógico, representado por uma letra e físico, representado por um número. Cada computador está conectado a apenas um link, portanto, tem apenas um par de endereços. Cada um dos 2 equipamentos está conectado a 3 redes (apenas 2 destas redes são mostradas na figura). Considere que o computador A/10 (com endereço lógico A e endereço físico 10) precisa enviar um pacote para o computador P/95 (com endereço lógico P e endereço físico 95).

imagem-001.jpg
Considere a arquitetura TCP/IP de 4 camadas: Aplicação; Transporte; Internet e Acesso à rede.

Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma:

O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10.

As lacunas I, II, III e IV são preenchidas correta e respectivamente por :
Alternativas
Q375404 Redes de Computadores
A figura abaixo mostra parte de uma rede, baseada na arquitetura TCP/IP, com 2 equipamentos (equipamento 1 e equipamento 2) conectando 3 LANs. Cada dispositivo tem um par de endereços para cada conexão: lógico, representado por uma letra e físico, representado por um número. Cada computador está conectado a apenas um link, portanto, tem apenas um par de endereços. Cada um dos 2 equipamentos está conectado a 3 redes (apenas 2 destas redes são mostradas na figura). Considere que o computador A/10 (com endereço lógico A e endereço físico 10) precisa enviar um pacote para o computador P/95 (com endereço lógico P e endereço físico 95).

imagem-001.jpg
Prosseguindo no envio do pacote a partir do equipamento 1, considere os passos que devem ser seguidos:

[1] No novo frame o endereço físico de origem muda de 10 para 99. O endereço físico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereços lógicos de origem e destino permanecem iguais.

[2] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada inferior.

[3] No equipamento 2 os endereços físicos são modificados para 95 e 66 e um novo frame é enviado para o computador de destino.

[4] No equipamento 2 os endereços lógicos são modificados para N e Z e um novo frame é enviado para o computador de destino.

[5] O frame chega ao computador de destino e o pacote é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do computador. Os dados são desencapsulados e entregues para a camada superior.

[6] O equipamento 1 desencapsula o pacote para ler o endereço lógico de destino P, cria um novo frame, encapsula o pacote e o envia ao equipamento 2.

Os passos, na devida ordem, para entrega do pacote ao computador destino são:
Alternativas
Q375405 Redes de Computadores
A figura abaixo mostra parte de uma rede, baseada na arquitetura TCP/IP, com 2 equipamentos (equipamento 1 e equipamento 2) conectando 3 LANs. Cada dispositivo tem um par de endereços para cada conexão: lógico, representado por uma letra e físico, representado por um número. Cada computador está conectado a apenas um link, portanto, tem apenas um par de endereços. Cada um dos 2 equipamentos está conectado a 3 redes (apenas 2 destas redes são mostradas na figura). Considere que o computador A/10 (com endereço lógico A e endereço físico 10) precisa enviar um pacote para o computador P/95 (com endereço lógico P e endereço físico 95).

imagem-001.jpg
O equipamento 1 e o equipamento 2 são:
Alternativas
Q375406 Redes de Computadores
Nos sistemas de transmissão de Voz sobre IP, em que a demanda por banda é crítica, torna-se necessário utilizar algoritmos de compressão do sinal de voz. Para que se tenha uma boa qualidade da voz são necessários mecanismos para o controle dessa qualidade (QoS). Os principais problemas são: atraso fim-a-fim, variação do atraso e perdas e erros em pacotes. As redes de VoIP usam alguns pilares básicos para conservar a largura de banda e melhorar a prioridade, dentre eles estão:

- ...I... : são as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, é a variação no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatório na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compressão natural da voz.

- Voice Compression: o payload é a área de dados do frame onde a informação de voz codificada é colocada. Importante notar o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto ... II... , menor será o consumo de banda em uma chamada VoIP, porém maior será o delay para transmitir cada frame desta chamada. Os ... III..., que fazem a compressão e a descompressão, permitem que a rede de switching de pacote seja carregada mais eficazmente.

As lacunas I, II e III são preenchidas correta e respectivamente por
Alternativas
Q375407 Redes de Computadores
O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar:
Alternativas
Respostas
21: C
22: C
23: D
24: B
25: E
26: B
27: A
28: E
29: C
30: D
31: A
32: B
33: C
34: D
35: B
36: D
37: A
38: E
39: D
40: B