Questões de Concurso Público DPE-RS 2023 para Analista - Área de Apoio Especializado - Tecnologia da Informação - Segurança da Informação

Foram encontradas 70 questões

Q2220310 Sistemas Operacionais
Roberto é analista da DPE/RS e está fazendo manutenção em um sistema antigo da Defensoria. Esse sistema faz uso de alocação particionada estática com suas partições estabelecidas na inicialização do sistema. Retirando a área de sistema operacional, a divisão das partições está descrita na tabela a seguir. 
Imagem associada para resolução da questão

Há 5 programas a serem executados: A, B, C, D, E. A sequência de alocação dos três programas iniciais nas partições 1, 2 e 3 a serem executados por Roberto de forma a ter a menor fragmentação interna é: 
Alternativas
Q2220311 Arquitetura de Computadores
João trabalha em uma fabricante de notebooks e está executando um projeto de hierarquização de memória para melhoria de performance e usabilidade dos computadores. As boas práticas destacam que só deve usar memória cara quando necessário e fornecer o máximo possível de memória barata e não volátil. Em seu projeto, João identificou que deverá acrescentar a maior quantidade de memória volátil com o menor custo. Logo, em seu projeto, João deverá acrescentar ao notebook mais: 
Alternativas
Q2220312 Arquitetura de Computadores
Amanda é técnica da DPE/RS e foi encarregada de conferir os valores de um serviço de nuvem privada prestado à Defensoria. O serviço corresponde ao aluguel do equipamento, chamado de Valor A, mais o serviço de suporte chamado de Valor B. Ao verificar os valores, notou que o software utilizado colocou os valores em bases diferentes, visto que o correto seria decimal, de forma que o Valor A = DBA (hexadecimal) e o valor B = 111011100101 (binário). O valor total (em decimal) que Amanda deverá enviar ao setor de pagamento é:
Alternativas
Q2220313 Segurança da Informação
Ana trabalha na empresa X, que presta serviço de Tecnologia da Informação à DPE/RS. Durante o funcionamento do site da Defensoria, notou a ocorrência de deadlock. Ana iniciou uma investigação para identificar a tarefa que ocasionou o deadlock. A atividade executada pela aplicação que ocasionou o deadlock foi:
Alternativas
Q2220314 Algoritmos e Estrutura de Dados

Virgínia é analista de qualidade de software da DPE/RS e está verificando qual o melhor algoritmo de substituição de páginas para as aplicações da Defensoria. Os dados usados são:


Imagem associada para resolução da questão


Virgínia usou o Algoritmo de Segunda Chance Aperfeiçoado. Considerando que não ocorrerá nenhuma nova execução ou modificação e que a partir desse momento só haverá a remoção das páginas, a sequência de remoção de páginas da memória principal identificada por Virgínia será:

Alternativas
Q2220315 Banco de Dados
Lara trabalha como administradora de banco de dados na empresa X. Ao efetuar um atendimento ao cliente in loco, identificou que, após a atualização de uma tabela, os dados estavam incorretos. Após a depuração do problema, viu que havia 3 processos em seção crítica. Lara verificou que a solução para o problema de seção crítica consiste em atender aos requisitos:
Alternativas
Q2220316 Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Q2220317 Segurança da Informação
Marcos trabalha no setor de segurança de redes da empresa X Ltda. e, ao observar o arquivo de log do roteador, notou uma grande quantidade de acessos indesejados, provenientes de diferentes servidores, em curto espaço de tempo. Durante o período em que ocorreram os acessos, diversas reclamações acerca do tempo de resposta foram recebidas pela equipe de suporte. Marcos concluiu, corretamente, que ocorreu um ataque do tipo:
Alternativas
Q2220318 Sistemas Operacionais
A DPE/RS está aprimorando sua infraestrutura de rede com soluções de virtualização, visando a melhoria da gestão e da disponibilidade de recursos computacionais. No departamento Sete foi adotada a solução de virtualização de aplicações VSoft, que executa as aplicações virtualizadas inteiramente no servidor. Com o VSoft, os usuários interagem apenas com determinada aplicação, sem instalar qualquer componente, acessando a interface gráfica da aplicação diretamente do navegador web local. Logo, o VSoft é uma solução de virtualização do tipo:
Alternativas
Q2220319 Redes de Computadores
O analista Carlos instalou um novo servidor de Network File System, versão 4 (NFSv4). Para permitir aos clientes NFSv4 se conectarem com sucesso ao novo servidor, Carlos precisou liberar no firewall os pacotes de Transmission Control Protocol (TCP) trafegados na porta padrão de operação do serviço NFSv4. Sendo assim, Carlos precisou liberar no firewall a porta TCP: 
Alternativas
Q2220320 Segurança da Informação
A fim de reforçar a proteção dos enlaces sem fio, os analistas de segurança da informação da DPE/RS implantaram a autenticação por Extensible Authentication Protocol (EAP) na rede sem fio da Defensoria. Os analistas optaram pelo método EAP, que autentica mutuamente, por meio de certificados, o cliente e o servidor de autenticação, requerendo, no entanto, a instalação prévia de certificados de cliente em cada dispositivo que entrará na rede, além de exigir a manutenção de uma infraestrutura de chave pública. O método EAP escolhido pelos analistas foi: 
Alternativas
Q2220321 Redes de Computadores
analista Débora é responsável por administrar os servidores web da DPE/RS. Débora atualizou a configuração dos servidores a fim de garantir que a comunicação por Hypertext Transfer Protocol Secure (HTTPS) utilize apenas a versão 1.3 do Transport Layer Security (TLS), desativando o suporte a versões anteriores. A atualização feita por Débora visa garantir uma segurança ainda maior nas comunicações por HTTPS, pois Débora sabe que o TLS 1.3 já opera no modo criptografado logo após a mensagem do handshake que determina os parâmetros criptográficos que serão usados na conexão. Sendo assim, a atualização garante que a comunicação por HTTPS entrará no modo criptografado logo após a mensagem do TLS 1.3:
Alternativas
Q2220322 Segurança da Informação
A analista Lara foi incumbida de revisar a segurança de determinado aplicativo, devendo considerar as descrições e recomendações do ranking de falhas de software Open Worldwide Application Security Project (OWASP) Top 10 2021. Lara concentrou a revisão na busca por violações ao princípio da negação por padrão, conforme descrição da primeira categoria do ranking. Sendo assim, Lara concentrou a revisão de segurança nas falhas relacionadas à categoria do OWASP Top 10 2021: 
Alternativas
Q2220323 Redes de Computadores
A DPE/RS pretende implementar um sistema interno e, para o armazenamento dos dados, tomou-se a decisão de utilizar a tecnologia RAID. Para determinar o tipo de RAID a ser utilizado, foi solicitado um parecer ao analista de tecnologia da informação Cláudio, e foi informado que na fase de testes do sistema serão utilizados dois discos rígidos de 200 GB. Considerando as vantagens e as desvantagens do uso do RAID 0 ou RAID 1, Cláudio apresentou o seguinte parecer:
Alternativas
Q2220324 Segurança da Informação
O sistema DefProc permite o acesso aos processos que ficam armazenados na intranet da DPE/RS e será disponibilizado para o público geral na internet. Para isso, o DefProc será hospedado em um servidor em ambiente de DMZ. O analista Lucas, responsável pela implementação do sistema, verificou que as especificações determinam que devem ser usadas duas placas de rede nesse servidor: uma para acesso à intranet e outra para acesso à internet. A utilização dessas duas placas possibilita a:
Alternativas
Q2220325 Segurança da Informação
Renata é responsável por estabelecer a rotina de backups de um banco de imagens. Inicialmente, Renata determinou que seriam feitos backups completos do banco de imagens aos domingos e que seriam feitos backups parciais do tipo diferencial ou incremental, diariamente, exceto no domingo. Em um domingo, o backup completo apresentava 52 GB de tamanho. Ao longo da semana, os aumentos diários no banco de imagens foram de 4 GB, 1 GB, 3 GB, 2 GB, 1 GB, 2 GB e 2 GB. Com isso, os espaços alocados por Renata para os backups completo e parcial são, respectivamente: 
Alternativas
Q2220326 Segurança da Informação
Com o objetivo de aumentar a segurança no tráfego de dados em redes sem fio, diversos protocolos foram implementados ao longo do tempo. Um dos primeiros foi o WEP, adotado ainda na década de 1990, e que em poucos anos teve a criptografia quebrada. Foi criado então, nos anos 2000, o protocolo WPA. O WPA também apresentou falhas de segurança que permitiram a quebra de sua criptografia e, cerca de um ano após sua implementação, ele foi substituído pelo WPA2. Dentre as vantagens que podem ser destacadas do WPA2 em relação ao WPA, está o fato de que o WPA2:
Alternativas
Q2220327 Segurança da Informação
A DPE/RS utiliza diversos sistemas de informação disponibilizados em sua rede interna. Para aumentar a produtividade da Defensoria, o chefe de TI Pedro contratou uma consultoria que sugeriu a adoção do single sign-on. Ao adotar o single sign-on, Pedro:
Alternativas
Q2220328 Segurança da Informação
A coordenadora de TI Carla decidiu implementar um duplo fator de autenticação de acesso à sala de servidores da DPE/RS. Os dois fatores de autenticação distintos que Carla deve escolher são: 
Alternativas
Q2220329 Segurança da Informação
Com a necessidade da migração para o trabalho remoto durante a pandemia, a editora EdLex definiu que as funções administrativas seriam realizadas no modelo de home office. Paulo, responsável pelo setor de TI da EdLex, decidiu que o acesso aos sistemas seria realizado por intermédio de VPN e estabeleceu que a VPN deveria: (i) usar criptografia com AES; (ii) oferecer suporte a TCP; e (iii) não ser proprietária. O protocolo utilizado por Paulo na VPN da editora EdLex é:
Alternativas
Respostas
41: D
42: D
43: B
44: C
45: A
46: D
47: B
48: C
49: E
50: C
51: A
52: B
53: C
54: D
55: D
56: C
57: B
58: E
59: B
60: A