Questões de Concurso Público TRF - 1ª REGIÃO 2024 para Analista Judiciário - Área Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação

Foram encontradas 7 questões

Q3035756 Segurança da Informação
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
Alternativas
Q3035768 Segurança da Informação
O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
Alternativas
Q3035771 Segurança da Informação
O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e identificou as seguintes características:

1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.

O malware identificado é do tipo: 
Alternativas
Q3035772 Segurança da Informação
Uma empresa de consultoria foi contratada pela empresa X na tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC 27002:2013. Ao analisar o relatório final da consultoria, a empresa X notou algumas observações sobre o controle de acesso à informação e às funções dos sistemas de aplicações, necessários para que ela siga uma política de controle de acesso. Como forma de restrição de acesso à informação, o controle sugerido pela consultoria foi:
Alternativas
Q3035778 Segurança da Informação
André acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto.
Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.
O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.
A conduta de André possibilitou a exploração da:
Alternativas
Respostas
1: E
2: A
3: C
4: A
5: E