Questões de Concurso Público TJ-MA 2024 para Analista Judiciário - Analista de Sistemas - Suporte e Rede

Foram encontradas 50 questões

Q2542456 Segurança da Informação
Um ataque de força bruta é um método de hacking que utiliza tentativa e erro para quebrar senhas, credenciais de login e chaves de criptografia. Trata-se de uma tática simples, mas confiável, para obter acesso não autorizado a contas individuais e sistemas e redes de organizações. O hacker tenta vários nomes de usuário e senhas, muitas vezes usando um computador para testar uma ampla gama de combinações até encontrar as informações de login corretas. O nome “força bruta” vem de invasores que usam tentativas excessivamente forçadas para obter acesso a contas de usuário. Apesar de ser um método antigo de ataque cibernético, os ataques de força bruta são tentados e testados e continuam sendo uma tática popular com hackers.
(Disponível em: https://www.fortinet.com/br/resources/cyberglossary/brute-force-attack. Adaptado.)
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) Limitar as tentativas de login com políticas de bloqueio de conta reduz a taxa de sucesso de um ataque de força bruta.
( ) Implementar autenticação multifator (MFA) reduz a taxa de sucesso de um ataque de força bruta, pois, após o usuário fazer login, será necessário fornecer código validador enviado via SMS ou até mesmo leitura de impressão digital para validar se o usuário é quem diz ser.
( ) É recomendado criar senhas robustas, com mais de 12 caracteres, atendendo aos requisitos de complexidade; e, para evitar o esquecimento, armazenar senhas em um documento de texto ou anotá-las em uma agenda pessoal é uma boa opção de segurança.
A sequência correta está em
Alternativas
Q2542457 Redes de Computadores
A sigla DHCP significa Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Host). Durante a sua utilização, o DHCP distribui endereços IP e outras configurações para os dispositivos que solicitam endereços ao servidor, automatizando, assim, o processo e simplificando a administração e o gerenciamento de redes. Considere uma rede corporativa com o serviço de DHCP instalado em um Windows Server 2008 R2 Enterprise (Idioma Português-Brasil). É possível definir que o IP atribuído para determinado dispositivo se mantém estático sem alteração dinâmica?
Alternativas
Q2542458 Redes de Computadores
Em uma infraestrutura de TI corporativa é comum encontrar servidores com o SO Windows Server 2008 R2 Enterprise executando o serviço de compartilhamento de arquivos, que, para os demais usuários, é conhecido como “servidor de arquivo”. Esse recurso permite que os usuários armazenem, organizem e acessem arquivos e pastas de forma centralizada em uma rede local, fornecendo, assim, confidencialidade nos acessos através de permissões de compartilhamento e permissões NTFS fornecidas de acordo com a necessidade. O protocolo utilizado por esse servidor para realizar o compartilhamento de arquivos é: 
Alternativas
Q2542459 Redes de Computadores
Em uma infraestrutura de TI corporativa, há um servidor com Windows Server 2008 R2 Enterprise (Configuração Padrão – Idioma Português-Brasil), contendo uma pasta compartilhada denominada “arquivos” e subpastas que fazem referência e pertencem aos demais setores dessa organização. O controle de acesso é feito através das permissões de compartilhamento e NTFS. Dessa forma, os colaboradores têm acesso somente às pastas que possuem permissão; no entanto, visualizam todas as demais pastas no servidor. Para trazer mais segurança e confidencialidade no acesso às pastas compartilhadas, foi ativado um recurso no servidor de arquivos que exibe apenas as pastas em que o usuário tem acesso, ocultando as demais. É possível inferir que o recurso ativado no servidor foi:
Alternativas
Q2542460 Segurança da Informação
VPN significa Virtual Private Network (Rede Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede protegida ao usar redes públicas. As VPNs criptografam seu tráfego de internet e disfarçam sua identidade online, sendo que essa criptografia ocorre em tempo real. Isso torna mais difícil para terceiros rastrear suas atividades online e roubar seus dados.
(Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn . Adaptado.)
NÃO está relacionada ao contexto de VPN:
Alternativas
Respostas
36: A
37: D
38: B
39: C
40: D