Questões de Concurso Público TJ-SE 2023 para Analista Judiciário - Especialidade - Análise de Sistemas - Segurança da Informação

Foram encontradas 70 questões

Q2281990 Sistemas Operacionais
A política de escalonamento é a base da gerência do processador. Ryu é analista de sistemas e sabe que as características de cada Sistema Operacional (SO) determinam quais são os principais aspectos para a implementação de uma política de escalonamento adequada. Brevemente Ryu adotará, em seu projeto de SO, o critério de escalonamento que representa o número de processos executados em um determinado intervalo de tempo.

Em seu projeto de SO, Ryu deve utilizar o critério de escalonamento:
Alternativas
Q2281991 Arquitetura de Computadores
Ken é engenheiro de hardware de uma grande empresa e está em um projeto para melhorar a performance dos computadores. No tocante à hierarquia de memória, Ken precisa fazer uma comparação entre as memórias SRAM (Static Random Access Memory, ou RAM estática) e DRAM (Dynamic Random Access Memory, ou RAM dinâmica) a fim de confirmar alguns pontos significativos de cada uma delas.

Sobre as memórias observadas por Ken, o ponto significativo correto é:
Alternativas
Q2281992 Sistemas Operacionais
A rotina do Sistema Operacional (SO) que tem como principal função implementar os critérios da política de escalonamento é:
Alternativas
Q2281993 Arquitetura de Computadores
Toda instrução consiste em uma ordem codificada (código de operação), para o processador executar uma operação qualquer sobre dados. No contexto da interpretação de uma instrução, o dado pode ser um valor numérico, um caractere alfabético, um endereço (instrução de desvio).

Considerando um dado de valor numérico, o mesmo número expresso em hexadecimal, decimal e binário, respectivamente, corresponde a:
Alternativas
Q2281994 Arquitetura de Computadores
Guile é um analista sênior e, juntamente com sua equipe, identificou um problema com os relatórios das operações aritméticas computacionais no principal sistema de sua empresa. Nesse contexto, a fim de garantir o adequado processamento automático de informações do sistema e promover as correções no ambiente operacional da empresa, Guile, após receber a solução de sua equipe, validou como correto o seguinte resultado da operação aritmética em hexadecimal:
Alternativas
Q2281995 Arquitetura de Computadores
Bruce, em seu projeto de computador, tem de escolher formatos de instruções para sua máquina, visto que essa decisão deve ser tomada no início do projeto. Bruce sabe que grande parte das instruções tem operandos, portanto, é necessário algum tipo de modo de endereçamento para indicar a localização de um dado na memória principal.
Bruce optou pelo método, para localizar um dado, cujo valor binário contido no campo operando da instrução indica o endereço de memória onde se localiza o dado.

Esse modo de endereçamento corresponde ao:
Alternativas
Q2281996 Segurança da Informação
Marcos, advogado que sempre acessava os sistemas de um Tribunal de Justiça para fazer consultas de processos, usou seus conhecimentos de informática para invadir tais sistemas. Tendo acesso ao nível raiz e aos demais níveis, utilizou um conjunto de ferramentas de hacker para fazer alterações indevidas.

Baseado nas informações acima, é correto afirmar que Marcos utilizou: 
Alternativas
Q2281997 Segurança da Informação
Uma grande emissora de televisão sofreu um ataque de DDoS e, após análise minuciosa, foi identificada a exploração de uma técnica comumente utilizada por servidores, que é usar vários threads para dar suporte a várias requisições à mesma aplicação de servidor.

A técnica utilizada foi:
Alternativas
Q2281998 Segurança da Informação
Luís, gerente comercial de uma empresa de segurança, apresentou alguns equipamentos de segurança numa feira de tecnologia.

Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Alternativas
Q2281999 Segurança da Informação
Um hacker invadiu os sistemas de um Tribunal de Justiça, desativou a consulta de processos, identificou o nome do juiz responsável pelo processo 0121-2026 (que corre em segredo de justiça), alterou o nome do juiz responsável e ativou novamente a consulta de processos na página do Tribunal de Justiça.

Foram violados, respectivamente, os objetivos principais da segurança da informação:
Alternativas
Q2282000 Segurança da Informação
Laura, especialista em segurança da informação, foi contratada para palestrar sobre criptografia. Dentre os tópicos mais importantes, Laura afirma que alguns dos componentes básicos da criptografia simétrica são: 
Alternativas
Q2282001 Segurança da Informação
Uma plataforma de comércio eletrônico está ampliando a segurança e, dentre algumas ações, está a utilização do SSL.
É correto afirmar que o SSL:
Alternativas
Q2282002 Segurança da Informação
Um analista de TI identificou um tipo de malware e está analisando seus componentes.

A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
Alternativas
Q2282003 Redes de Computadores
Alexandre, gerente de TI da empresa X, recebeu a demanda de desenvolver um projeto que combine a distribuição de dados em tiras, e não com palavras individuais com paridade, e que não requerem drives sincronizados. Além disso, que distribua os bits de paridade uniformemente por todos os drives, por alternância circular.

Baseado nas informações acima, é correto afirmar que Alexandre deve utilizar:
Alternativas
Q2282004 Segurança da Informação
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel, os hipervisores devem se sair bem em três dimensões, que são:
Alternativas
Q2282005 Segurança da Informação
A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o tamanho do bloco de texto cifrado é de 64 bits; e o tamanho da sua chave é de 168 bits.

O algoritmo que será implementado pela empresa Z é o:
Alternativas
Q2282006 Segurança da Informação
Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para subverter um programa.

Nesse contexto, Yanni afirma que:
Alternativas
Q2282007 Segurança da Informação
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
Alternativas
Q2282008 Segurança da Informação
Os datagramas IPSec são enviados entre pares de entidades da rede. A entidade de origem, antes de enviar datagramas IPSec ao destinatário, cria uma conexão lógica da camada de rede, denominada Associação de Segurança (SA).

As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
Alternativas
Q2282009 Segurança da Informação
A primeira etapa em um ataque de negação de serviço distribuído (DDoS - Distributed Denial of Service) é o atacante infectar diversas máquinas com software zumbi que, por fim, serão usadas para executar o ataque.
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.

Na estratégia de varredura do tipo topológica:
Alternativas
Respostas
41: A
42: E
43: E
44: D
45: D
46: A
47: B
48: A
49: C
50: C
51: D
52: D
53: B
54: C
55: A
56: E
57: B
58: B
59: D
60: C