Questões de Concurso Público Câmara de Cotia - SP 2024 para Analista de Redes

Foram encontradas 50 questões

Q3083992 Segurança da Informação
A Câmara de Vereadores está implementando urnas eletrônicas com avançados sistemas de criptografia para assegurar a integridade e a confidencialidade dos votos. Para isso, dois tipos de tecnologias criptográficas são necessárias: uma para criptografar os votos (usando criptografia de chave pública) e outra para assinar digitalmente os registros de votação, assegurando que os dados não possam ser alterados ou forjados. Qual combinação de algoritmos é a mais apropriada para criptografar e assinar digitalmente os votos nas urnas eletrônicas, respectivamente?
Alternativas
Q3083993 Segurança da Informação
Em sistemas de pagamento eletrônico, a segurança das transações é fundamental para proteger contra fraudes e vazamentos de dados. A criptografia simétrica desempenha um papel crucial ao garantir a confidencialidade das informações durante a transmissão entre o cliente e o servidor. Considerando os conceitos de criptografia simétrica e suas aplicações em sistemas de pagamento, analise as afirmativas a seguir.

I. A criptografia simétrica é amplamente utilizada em sistemas de pagamento eletrônico para cifrar dados sensíveis como números de cartão de crédito durante a transmissão.
II. Para garantir uma comunicação segura, a chave utilizada na criptografia simétrica deve ser trocada usando um método de criptografia assimétrica.
III. AES (Advanced Encryption Standard) e DES (Data Encryption Standard) são exemplos de algoritmos de criptografia simétrica empregados para proteger transações financeiras on-line.
IV. Um dos principais desafios da criptografia simétrica em sistemas de pagamento é que ela pode autenticar e verificar a integridade das mensagens transmitidas.

Está correto o que se afirma apenas em
Alternativas
Q3083994 Segurança da Informação
Uma empresa da indústria farmacêutica desenvolveu um algoritmo de criptografia próprio para proteger informações sensíveis sobre suas fórmulas e processos. O algoritmo utiliza uma função afim real de grau 1 para transformar cada letra de uma palavra em um número correspondente. A função utilizada é 

Q43_1.png (128×38)

onde ( x ) é o valor numérico da letra (A=1, B=2, C=3, D=4, E=5, F=6, G=7, H=8, I=9, J=10, K=11, L=12, M=13, N=14, O=15, P=16, Q=17, R=18, S=19, T=20, U=21, V=22, W=23, X=24, Y=25, Z=26, Á=27, É=28, Í=29, Ó=30, Ú=31, Â=32, Ê=33, Î=34, Ô=35, Û=36, Ã=37, Õ=38, Ç=39 ). Recentemente foi necessário descriptografar uma mensagem para verificar a integridade dos dados. A sequência numérica criptografada recebida foi: 11, 20, 23, 17, 26, 29, 32, 35, 38. Para descriptografar a mensagem, utiliza-se a função inversa da função afim, que é dada por:

Q43_2.png (136×45)

Qual é a palavra de nove letras que corresponde à sequência numérica após aplicar a função inversa da criptografia? 
Alternativas
Q3083995 Segurança da Informação
Após uma série de incidentes de segurança em uma multinacional, o departamento de TI iniciou uma análise detalhada do sistema para identificar a presença de malwares e suas respectivas ações. O seguinte exercício requer que os analistas de segurança relacionem corretamente as ações dos malwares aos contextos apresentados. NÃO corresponde à ação típica do malware mencionado:
Alternativas
Q3083996 Segurança da Informação
Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:
Alternativas
Q3083997 Segurança da Informação
Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas on-line durante várias horas. O ataque foi meticulosamente planejado para coincidir com o lançamento de um novo produto financeiro, gerando uma grande confusão e insatisfação entre os clientes. A infraestrutura de TI não estava totalmente preparada para um ataque de tal magnitude, revelando falhas críticas na capacidade de resposta a incidentes e na escalabilidade do sistema. Dado o ataque de DDoS descrito, NÃO se alinha corretamente a um cenário plausível de continuação ou complemento desse tipo de ataque:
Alternativas
Q3083998 Segurança da Informação
A Câmara Municipal de Cotia está implementando um Plano de Continuidade de Negócios para garantir que suas operações essenciais possam continuar durante e após eventos adversos, como desastres naturais ou falhas de sistema. Um plano de continuidade de negócios, também conhecido como plano de contingência ou de recuperação de desastres, é uma estratégia que ajuda a organização a manter suas funções críticas em operação durante uma crise e a recuperar plena funcionalidade o mais rápido possível após o evento. Sobre o papel da liderança na implementação de um sistema de gestão de continuidade na Câmara Municipal de Cotia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A liderança deve apenas aprovar a política de continuidade, sem envolvimento direto na sua formulação.
( ) É essencial que a liderança garanta que os objetivos de continuidade estejam alinhados com a direção estratégica da organização. ( ) A liderança deve assegurar que o sistema de gestão seja capaz de atingir os resultados esperados e promova a melhoria contínua.
( ) A responsabilidade de comunicar a importância da gestão de continuidade deve ser delegada apenas aos gestores de nível médio.
( ) A liderança deve apoiar outros papéis gerenciais para demonstrar compromisso com a gestão de continuidade.

A sequência está correta em
Alternativas
Q3083999 Redes de Computadores
A equipe de TI de certa instituição pública, que está enfrentando problemas de conectividade em sua rede, decide usar o modelo OSI para diagnosticar e solucionar tais folhas. Durante a investigação, os usuários relatam que conseguem conectar seus dispositivos à rede local, mas enfrentam dificuldades para acessar sites na internet e estabelecer conexões estáveis com alguns serviços on-line. Além disso, alguns dispositivos na rede local estão com erros de comunicação e há relatos de perda de pacotes. Para resolver o problema, a equipe está verificando, camada por camada, possíveis falhas usando o modelo OSI. Com base no cenário descrito, assinale a alternativa que completa correta e sequencialmente as lacunas a seguir.

I. “A verificação da configuração de roteadores e o roteamento de pacotes entre redes (por exemplo, falha no protocolo IP que pode causar problemas de roteamento, como endereços IP incorretos ou conflitos de rotas) deve ser feita na camada ____________.”
II. “A investigação de problemas relacionados ao estabelecimento de conexões confiáveis entre dois dispositivos, incluindo controle de fluxo e perda de pacotes (por exemplo, falha no protocolo TCP que pode resultar em perda de pacotes devido a uma janela de controle de fluxo mal configurada ou retransmissão insuficiente) deve ser realizada na camada ____________.”
III. “A camada que deve ser analisada para resolver problemas de endereçamento físico e controle de acesso ao meio (por exemplo, falha no protocolo Ethernet onde colisões excessivas em uma rede local podem ocorrer devido a uma configuração incorreta de duplex ou cabeamento defeituoso) é a camada ____________.”
IV. “Por fim, caso o problema esteja na impossibilidade de acessar aplicações e serviços da internet (por exemplo, falha no protocolo HTTP onde um erro de configuração no servidor ou no proxy pode impedir a comunicação correta entre cliente e servidor, resultando em respostas HTTP 500), a camada ____________ deve ser verificada.”

A sequência está correta em
Alternativas
Q3084000 Redes de Computadores
No modelo TCP/IP, os protocolos são organizados em camadas, cada uma com suasrespectivas funções. Considere os seguintes protocolos:

• HTTP • IP • TCP • DNS • ARP • UDP • ICMP • FTP

Assinale a alternativa que associa corretamente cada protocolo à camada correspondente no modelo TCP/IP: 
Alternativas
Q3084001 Segurança da Informação
Determinada organização pública está desenvolvendo um sistema de gestão para assegurar a continuidade das suas operações essenciais em caso de incidentes disruptivos. Considere os conceitos fundamentais desse sistema e relacione adequadamente as colunas a seguir.

1. Gestão de continuidade de negócios. 2. Análise de impacto nos negócios. 3. Plano de continuidade de negócios. 4. Estratégia de continuidade. 5. Recuperação de desastres.

( ) Processo que identifica operações críticas e impactos de uma interrupção nos negócios. ( ) Conjunto de procedimentos documentados que guiam as organizações para responder, recuperar, retomar e restaurar um nível predefinido de operações após uma interrupção. ( ) Capacidade de uma organização para continuar a entrega de produtos ou serviços em níveis aceitáveis após um incidente disruptivo. ( ) Abordagem e diretrizes para garantir que as operações essenciais possam continuar durante e após uma crise. ( ) Processos e decisões para o planejamento da recuperação técnica e operacional, assim como a restauração das operações de TI.

A sequência está correta em
Alternativas
Respostas
21: B
22: D
23: D
24: A
25: E
26: E
27: D
28: C
29: C
30: C