Questões de Concurso Público UFRJ 2021 para Analista de Tecnologia da Informação - Segurança e Rede

Foram encontradas 60 questões

Q1878194 Direito Constitucional
      “O art. 5º da Constituição Federal trata dos direitos e deveres individuais e coletivos, espécie do gênero direitos e garantias fundamentais. Assim, os direitos são bens e vantagens prescritos na norma constitucional, enquanto as garantias são instrumentos através dos quais se assegura o exercício dos aludidos direitos, ou prontamente os repara, caso violados.”
LENZA, 2018, p. 1177.

Sobre os direitos e garantias fundamentais consagrados na Constituição Federal de 1988, assinale a alternativa que contém a afirmativa correta.  
Alternativas
Q1878195 Direito Administrativo
“O princípio da moralidade impõe que o administrador público não dispense os preceitos éticos que devem estar presentes em sua conduta. Deve não só averiguar os critérios de conveniência, oportunidade e justiça em suas ações, mas também distinguir o que é honesto do que é desonesto.”
CARVALHO FILHO, 2019, p. 22. 

De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, é dever fundamental do servidor:
Alternativas
Q1878196 Direito Administrativo

Diogo César, servidor público federal, investido no cargo de Arquiteto na UFRJ há 5 (cinco) anos, promoveu manifestação de desapreço a outro servidor da Universidade, no recinto da repartição. Em função da atitude mencionada, considerando as proibições definidas na Lei nº 8.112/1990, foi aplicada a Diogo César a penalidade de advertência, por escrito, após apuração da conduta em processo administrativo disciplinar, em que foi respeitado o princípio da ampla defesa e do contraditório.



Diante do exposto, considerando que o servidor não é reincidente, assinale a alternativa que contém a afirmativa correta.

Alternativas
Q1878197 Direito Administrativo
Assinale a alternativa que NÃO apresenta uma disposição a ser aplicada ao servidor público da administração direta, autárquica e fundacional no exercício de mandato eletivo.
Alternativas
Q1878198 Direito Administrativo
Alfredo Borges, servidor público federal, investido, há 4 (quatro) anos, no cargo de Técnico em Assuntos Educacionais da UFRJ, foi obrigado a se ausentar do serviço, por 8 (oito) dias consecutivos, em razão do falecimento de sua madrasta. Nesse caso, pode-se afirmar que o servidor:
Alternativas
Q1878199 Direito Administrativo
Além dos vencimentos e das vantagens previstas na Lei nº 8.112/1990, poderão ser deferidas aos servidores as seguintes retribuições, gratificações e adicionais, EXCETO: 
Alternativas
Q1878200 Legislação Federal
      “Um princípio mencionado na Constituição é o da publicidade. Indica que os atos da Administração devem merecer a mais ampla divulgação possível entre os administrados, e isso porque constitui fundamento do princípio propiciar-lhes a possibilidade de controlar a legitimidade da conduta dos agentes administrativos. Só com a transparência dessa conduta é que poderão os indivíduos aquilatar a legalidade ou não dos atos e o grau de eficiência de que se revestem.”
CARVALHO FILHO, 2019, p. 26-27. 

Para dar concretude ao princípio da publicidade, foi promulgada a Lei nº 12.527/2011, que regula o acesso a informações previsto na Constituição Federal. De acordo com a respectiva lei, pode-se afirmar que: 
Alternativas
Q1878201 Direito Administrativo
      “Toda vez que o Estado-Administração firma compromissos recíprocos com terceiros, celebra um contrato. São esses contratos que se convencionou denominar de contratos da Administração, caracterizados pelo fato de que a Administração Pública figura num dos polos da relação contratual.

      De qualquer modo, o substrato básico dos contratos é o acordo de vontades com objetivo determinado, pelo qual as pessoas de comprometem a honrar as obrigações ajustadas.”
CARVALHO FILHO, 2019, p. 179.

De acordo com a Lei nº 8.666/1993, que institui normas para licitações e contratos da Administração Pública, é INCORRETO afirmar que:
Alternativas
Q1878202 Direito Administrativo
A Lei nº 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal, estabelece que: 
Alternativas
Q1878203 Legislação Federal
De acordo com a Lei nº 13.460/2017, para garantir os seus direitos, os usuários dos serviços públicos poderão apresentar manifestações à Ouvidoria do órgão ou entidade responsável pela demanda, cuja análise observará os princípios da eficiência e da celeridade, visando à sua efetiva resolução. De acordo com a respectiva lei, sobre as manifestações dos usuários dos serviços públicos, pode-se afirmar que: 
Alternativas
Q1880844 Redes de Computadores
Verificou-se que alguns servidores de correio eletrônico na Internet estavam enviando e-mails não autorizados em nome do seu domínio. Assinale a alternativa que contém a técnica a ser adotada para diminuir a possibilidade de que isso continue a acontecer.
Alternativas
Q1880845 Banco de Dados

Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:


I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;

II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;

III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880846 Segurança da Informação
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Alternativas
Q1880847 Redes de Computadores
Foi solicitada a montagem de uma estrutura de rede sem fio baseada em IEEE 802.11b/g/n. Pensando no aspecto de segurança, a estrutura proposta deve evitar uma vulnerabilidade bastante conhecida nesse ambiente, que é a:
Alternativas
Q1880848 Segurança da Informação

Com relação à criptografia assimétrica, analise as afirmativas a seguir:


I. Requer uma chave para cada par de interlocutores que precisam se comunicar;

II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;

III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880849 Segurança da Informação
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão. 
Alternativas
Q1880850 Segurança da Informação
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Alternativas
Q1880851 Sistemas Operacionais
Muitos sistemas operacionais atuais permitem multitarefa, especialmente através do uso de threads. Assinale a alternativa correta em relação a um ambiente multithread.
Alternativas
Q1880852 Redes de Computadores

Sobre o SIP (Session Initiation Protocol), protocolo de sinalização de sessões interativas de multimídia, analise as afirmativas a seguir:


I. Sua arquitetura é considerada modular, e não monolítica;

II. Atualmente a especificação do SIP não suporta mais a autenticação baseada em PGP (Pretty Good Privacy);

III. RTP (Real Time Protocol) é um dos protocolos usados pelo SIP como meio de transporte de aplicações multimídia, sendo baseado em TCP.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880853 Redes de Computadores
Um dos desafios da segurança em redes é implantar um antispam efetivo, e algumas técnicas foram desenvolvidas para lidar com essa questão. Uma dessas técnicas utiliza um recurso do protocolo SMTP, que é a rejeição temporária de mensagens. A mensagem recebida é inicialmente rejeitada, e após um periodo pré-determinado, o servidor espera que a mensagem seja reenviada. Caso isso não aconteça ou o tempo de espera de reenvio não seja respeitado, o servidor interpreta o remetente como um spammer. Essa técnica é chamada de: 
Alternativas
Respostas
21: B
22: D
23: B
24: A
25: D
26: C
27: B
28: D
29: E
30: B
31: C
32: B
33: E
34: D
35: A
36: D
37: E
38: A
39: C
40: D