Questões de Concurso Público CNEN 2014 para Analista em Tecnologia da Informação/ Infraestrutura de Tecnologia da Informação
Foram encontradas 9 questões
A criptografia simétrica é feita utilizando-se uma chave secreta para a codificação e decodificação dos dados. Assinale a alternativa que apresenta algoritmos simétricos.
Criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, podendo recuperar a mensagem original ou, até mesmo, a chave de criptografia. Analise a seguinte situação: “O atacante escolhe diferentes textos cifrados para serem decifrados e tem acesso aos textos decifrados. Tal ataque é usado mais contra algoritmo de chave pública.” Trata-se do
Relacione os componentes específicos da PKI às respectivas características.
1. Autoridade certificadora.
2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).
3. Certificate Holders.
4. Clientes.
5. Organizational Registration Authority (ORAs).
( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.
( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.
( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).
( ) Pode assinar digitalmente e codificar documentos.
( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.
A sequência está correta em
Relacione os códigos maliciosos às respectivas características.
1. Adware.
2. Verme de computador.
3. Spyware.
4. Rootkit.
5. Botnets.
6. Trojan.
( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.
( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.
( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.
( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.
A sequência está correta em
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é confiável para a transmissão de dados na rede, pois garante a entrega das informações. O cabeçalho TCP possui 32 bits de largura (de 0 a 31), correspondendo a 4 bytes de largura e é composto por vários campos. Sobre o campo Acknowledgment, é correto afirmar que
Relacione os protocolos às respectivas características. (Alguns números poderão ser usados mais de uma vez.)
1. TCP.
2. UDP.
( ) Grande velocidade de tráfego em razão de possuir poucos controles.
( ) Trabalha em modo full-duplex.
( ) Necessita de controle adicional por parte da aplicação que o emprega.
( ) Não é orientado à conexão, pois não realiza o three-way handshake.
( ) Garante que os segmentos sejam entregues de forma ordenada.
( ) Ao terminar uma conexão formalmente, garante que todos os dados transmitidos foram recebidos.
A sequência está correta em
Com base na transmissão de dados, no que tange à difusão, analise as seguintes afirmativas.
1. “No campo _______________, uma máquina transmite dados diretamente para outra máquina. Apenas as duas se falam.”
2. “No modo _______________, uma máquina transmite dados, simultaneamente, para várias máquinas. No entanto, não transmite para todas as máquinas existentes.”
3. “No modo _______________, uma máquina transmite dados para outra máquina, de forma similar a um _______________. A diferença é que o _______________é enviado para um grupo de máquinas e a que estiver mais perto receberá e processará a mensagem.”
4. “No modo _______________, uma máquina transmite dados para todas as máquinas existentes.”
Assinale a alternativa que completa correta e sequencialmente as afirmativas anteriores.
O protocolo da camada de enlace, usado para transportar um datagrama por enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós ao enviar e receber os pacotes. São serviços oferecidos pela camada de enlace, EXCETO:
O fdisk é o programa padrão para manipular partições no GNU/Linux, com a opção –l, o programa lista os dispositivos e as partições existentes: # fdisk –l. Uma vez dentro do fdisk, certas letras corresponderão a comandos. O significados dos comandos # fdisk –t e # fdisk –m são, respectivamente,