Questões de Concurso Público TRF - 1ª REGIÃO 2024 para Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação

Foram encontradas 63 questões

Q3037078 Redes de Computadores
Uma universidade está atualizando sua infraestrutura de rede para melhorar a segurança e a autenticação dos usuários. Eles decidiram implementar o protocolo 802.1X para controlar o acesso à rede local (LAN) em todo o campus. Durante uma reunião de planejamento, a equipe de TI da universidade analisa várias afirmações sobre o protocolo 802.1X para garantir que todos entendam como ele funciona.
Acerca do 802.1X, é correto afirmar que:
Alternativas
Q3037079 Segurança da Informação
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é: 
Alternativas
Q3037080 Segurança da Informação
Em uma empresa de TI, a equipe de segurança da informação está conduzindo uma investigação sobre uma série de incidentes que afetaram sua rede nos últimos meses. Eles descobriram que um tipo particular de malware tem sido especialmente desafiador de detectar e mitigar. Durante a análise, a equipe descobriu que o vírus muda a cada infecção e reescreve a si mesmo completamente a cada iteração, o que aumenta a dificuldade de detecção.

Esse vírus, que também é capaz de mudar seu comportamento e sua aparência, é classificado, de acordo com sua estratégia de ocultação, como:
Alternativas
Q3037081 Redes de Computadores
Luis precisa estabelecer um acesso remoto a um servidor e pede orientação a Carlos, um analista de TI.
Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de: 
Alternativas
Q3037082 Sistemas Operacionais
O analista Carlos está configurando o modo rootless do Docker em um servidor Linux. Carlos sabe que, para operar no modo rootless, o Docker exige a presença de determinados utilitários do sistema operacional que possibilitam o uso de múltiplos identificadores de usuário e de grupo no namespace de um usuário.

Logo, antes de configurar o modo rootless do Docker no servidor Linux, Carlos verificou a presença dos utilitários: 
Alternativas
Respostas
46: A
47: C
48: D
49: B
50: E