Questões de Concurso Público TJ-MS 2017 para Técnico de Nível Superior - Analista de Segurança de TI

Foram encontradas 40 questões

Q851898 Legislação Estadual

A Portaria nº 773/2015 dispõe sobre a concessão de credenciais de acesso aos sistemas de informação, recursos computacionais e de rede no âmbito do Poder Judiciário do Estado de Mato Grosso do Sul. Acerca da referida Portaria, analise as assertivas a seguir:


I. É obrigatório o uso de identificador personificado aos usuários administradores, independentemente do sistema de informação ou recurso computacional administrado, garantindo sua rápida identificação nos registros e trilhas de auditoria.

II. A quantidade de usuários de nível “Administrador” deve ser o mínimo possível, sendo destinados somente aos funcionários que realmente necessitem de tal nível de acesso para consecução de suas atribuições técnicas profissionais.

III. A Secretaria de Tecnologia da Informação é a única área autorizada a possuir funcionários com nível de acesso “Administrador”, sem exceções.

IV. Não será permitido que usuários externos a Secretaria de Tecnologia da Informação, e que não possuam atribuição específica para administrar sistemas de informação ou recursos computacionais, possuam o nível de acesso de “Administrador” dos computadores fornecidos pelo Poder Judiciário do Estado de Mato Grosso do Sul para seu uso laboral.


Assinale a alternativa que indica apenas as assertivas CORRETAS:

Alternativas
Q851900 Segurança da Informação
Acerca dos princípios básicos da Segurança da Informação previstos na Resolução nº 109/2014, assinale a alternativa CORRETA.
Alternativas
Q851902 Legislação dos TRFs, STJ, STF e CNJ
Acerca da Resolução 182 do CNJ, de 17 de outubro de 2013, que dispõe sobre diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação (STIC) pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ), assinale a alternativa CORRETA.
Alternativas
Q851903 Legislação dos TRFs, STJ, STF e CNJ
Para a Resolução 182 do Conselho Nacional de Justiça (CNJ), de 17 de outubro de 2013, o Plano de Contratações de Solução de Tecnologia da Informação e Comunicação é um conjunto de contratações (de Solução de Tecnologia da Informação e Comunicação - STIC) a serem executadas com base no Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC) do órgão. O PDTIC, segundo a referida resolução, é um instrumento de diagnóstico, planejamento e gestão de pessoas, de processos e de Tecnologia da Informação e Comunicação, que visa a atender as necessidades de tecnologia de informação e de comunicação de um órgão em um período determinado. Acerca do Plano de Contratações de Solução de Tecnologia da Informação e Comunicação e a Resolução CNJ 182/2013, assinale a alternativa CORRETA. 
Alternativas
Q851904 Segurança da Informação

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.


I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente.


Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.


É CORRETO apenas o que se afirma em:

Alternativas
Q851905 Segurança da Informação

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.


I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).


É CORRETO apenas o que se afirma em:

Alternativas
Q851906 Segurança da Informação

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.


I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessá-la sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.


É CORRETO apenas o que se afirma em: 

Alternativas
Q851907 Segurança da Informação

Com relação ao ataque de negação de serviço, avalie as assertivas a seguir.


I. A lentidão causada por muitos acessos simultâneos a um site de compra de ingresso que acaba de lançar uma promoção para o show de uma artista famosa, se caracteriza como um ataque de negação de serviço.

II. Uma aplicação que se paralisa ou finaliza de maneira não normal, devido a uma condição de exceção não tratada adequadamente se caracteriza como negação de serviço.

III. Enviar tipos de pacotes específicos para consumir recursos limitados de um sistema ao invés de gerar grande volume de dados de tráfego para consumir banda de rede, se caracteriza como um ataque de negação de serviço.

IV. Um malware explorando uma vulnerabilidade do tipo dia zero (zero-day) que paralisa uma aplicação, mesmo sem afetar a rede, se caracteriza como um ataque de negação de serviço.

V. A exaustão de recursos como unidade central de processamento, memória, largura de banda e espaço em disco, que impede ou prejudica o uso autorizado de redes, sistemas e aplicações, se caracteriza como um ataque de negação de serviço.


É CORRETO apenas o que se afirma em:

Alternativas
Q851908 Segurança da Informação

Com relação ao sistema de detecção de intrusão (SDI/IDS) e sistema de prevenção de intrusão (SPI/IPS), avalie as asserções a seguir.


I. Um incidente de segurança, resultante de um ou mais eventos, em que o atacante obtém ou tenta obter acesso indevido ao sistema ou a seus recursos, caracteriza uma intrusão de segurança.

II. Ataque de agentes internos são muito difíceis de detectar, pois o intruso é um agente legítimo que opera de maneira não autorizada, dificultando a sua identificação.

III. Os potes de mel (honeypots) são importantes na detecção de intrusão, provendo um mecanismos seguro de captura de atividades não autorizadas.

IV. Uma característica intrínseca dos IPSs é a capacidade de bloquear ataques, diferindo do IDS, cuja principal função é detectar ataques e gerar alertas.

V. Um sistema de detecção de intrusão baseado em estação (HIDS) examina atividades do usuário e de software numa estação, enquanto que o sistema de detecção de intrusão baseado em rede (NIDS) faz isto em nível de rede.


É CORRETO apenas o que se afirma em:

Alternativas
Q851909 Noções de Informática

O comando _______ é usado para contar o número total de linhas, palavras e caracteres em um arquivo.


Preencha a lacuna com a alternativa CORRETA.

Alternativas
Q851910 Sistemas Operacionais

Seu gerente pede que você implemente no Active Directory uma solução que permita a criação de dois grupos lógicos de computadores separados na rede, ambos pertencentes a uma única árvore geral da empresa.


Analise as alternativas a seguir e marque a que cumprirá esse objetivo.

Alternativas
Q851911 Programação
Dentre as seguintes funções, a que serve para converter um caractere único no seu respectivo valor inteiro em Python é:
Alternativas
Q851912 Governança de TI
No ITIL V3 Foundation a aprendizagem e a melhoria é a preocupação PRIMÁRIA. Marque a alternativa CORRETA sobre as fases do Ciclo de Vida do Serviço apresentadas a seguir.
Alternativas
Q851913 Redes de Computadores
A família de padrões IEEE 802 define um conjunto de tecnologias de comunicação em redes que abordam diferentes formas de comunicação, utilizando cabos de cobre, fibra ótica e comunicação sem fio. Em relação a esses padrões indique a afirmativa CORRETA.
Alternativas
Q851914 Redes de Computadores
Os modelos de referência em camadas correspondem a uma classificação conceitual de protocolos. Em relação ao modelo de referência em camadas usado pela arquitetura TCP/IP indique a alternativa CORRETA.
Alternativas
Q851915 Redes de Computadores
Considerando o conjunto de protocolos utilizados em redes TCP/IP indique a afirmativa CORRETA.
Alternativas
Q851916 Redes de Computadores
Na topologia de rede a seguir, considere que os endereços IPv4 associados as interfaces 1 e 2 do roteador A são respectivamente 192.168.0.1/25 e 10.0.0.1/30. Os endereços associados às interfaces 3 e 4 do roteador B são respectivamente 10.0.0.2/30 e 192.168.0.129/25. Para esse cenário indique a afirmativa CORRETA.
Imagem associada para resolução da questão
Alternativas
Q851917 Redes de Computadores
Considerando as definições dadas aos diferentes equipamentos de rede, indique a afirmativa CORRETA.
Alternativas
Q851937 Legislação Estadual

Sobre a Lei nº 3.310/2006, que dispõe sobre o Estatuto dos Servidores Públicos do Poder Judiciário do Estado de Mato Grosso do Sul, leia as assertivas abaixo e, depois, assinale a alternativa CORRETA.


I. O servidor estável só perderá o cargo em virtude de decisão judicial proferida por órgão de segunda instância, ainda que haja pendência de recurso.

II. O servidor estável só perderá o cargo mediante processo administrativo disciplinar, em que lhe seja assegurada ampla defesa.

III. O servidor estável só perderá o cargo mediante procedimento de avaliação periódica de desempenho, na conformidade de regulamento, assegurada ampla defesa.

IV. O servidor estável só perderá o cargo por corte de despesas com pessoal, na forma que dispuser lei federal específica.

V. O servidor estável só perderá o cargo em virtude de laudo pericial que ateste a ineficiência na prestação do serviço público.

Alternativas
Q857853 Legislação Estadual

A Resolução n° 98, de 4 de novembro de 2013, instituiu o Código de Ética dos Servidores do Poder Judiciário do Estado de Mato Grosso do Sul considerando a necessidade de orientar as ações dos servidores do Poder Judiciário do Estado de Mato Grosso do Sul em face dos princípios que regem a Administração Pública e do padrão ético que é construído a partir da conduta dos servidores, os quais devem obedecer a um conjunto de princípios e normas. Segundo essa Resolução, é dever ético fundamental do servidor da Justiça Estadual


I. comunicar imediatamente a seus superiores todo ato contrário ao interesse público de que tiver conhecimento.

II. abster-se de exercer sua função, poder ou autoridade com finalidade estranha ao interesse público, mesmo que observando as formalidades legais e não cometendo violação expressa à lei.

III. fazer uso de informações privilegiadas obtidas no âmbito interno de seu serviço em benefício próprio ou de terceiros.

IV. participar dos movimentos e estudos que se relacionem com treinamentos e melhoria do exercício de suas funções, quando convocado.

Alternativas
Respostas
21: A
22: C
23: D
24: A
25: B
26: A
27: E
28: A
29: B
30: A
31: B
32: E
33: A
34: D
35: B
36: C
37: D
38: A
39: E
40: D