Questões de Concurso

Foram encontradas 6.759 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2220316 Segurança da Informação
Segundo o algoritmo adotado pelo Sistema de Pagamentos Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos XML criptografados no modo simétrico, as quais são enviadas para o receptor em pacotes que incluem o wrap, ou encapsulamento, da chave simétrica com a chave pública do receptor e assinatura com a chave privada do emissor. Chaves do tipo 3DES eram utilizadas para a criptografia simétrica, mas foram descobertas fragilidades. Para substituir o 3DES, sem perda de funcionalidade e de forma mais segura, pode ser utilizado o algoritmo: 
Alternativas
Q2220308 Legislação Federal
A Instrução Normativa SGD/ME nº 1, de 4 de abril de 2019, alterada pela Instrução Normativa nº 47, de 9 de junho de 2022, faculta a elaboração do Estudo Técnico Preliminar durante a fase do Planejamento da Contratação na hipótese de haver: 
Alternativas
Q2220306 Redes de Computadores
Aline, analista de TI de uma empresa, deve fazer um relatório apresentando vantagens e desvantagens do LDAP. Em seu relatório, Aline escreve que o LDAP é:
Alternativas
Q2220305 Segurança da Informação
A rede interna da DPE/RS sofreu o ataque de um malware. Ao fazer a análise do ataque, Luís, analista de segurança da informação, verificou que o malware replicava a si mesmo automaticamente com o objetivo de infectar os outros computadores da rede. O malware que originou esse ataque é um:
Alternativas
Q2220304 Segurança da Informação
O Plano de Continuidade de Negócios (PCN) de uma empresa deve:
Alternativas
Q2220303 Segurança da Informação
João recebeu a tarefa de adequar a gestão de riscos de segurança da informação da DPE/RS à norma ABNT NBR ISO/IEC 27005:2019. Para isso, ele deve: 
Alternativas
Q2220301 Segurança da Informação
A DPE/RS contratou a empresa AuthSW para implantar um sistema usando o protocolo RADIUS. Nesse sistema, deve ser assegurado que:
Alternativas
Q2220300 Sistemas Operacionais
A empresa na qual Letícia trabalha migrou recentemente todas as máquinas para o sistema operacional Ubuntu. Numa instalação padrão, para editar o arquivo de configuração global do sistema, Letícia deve acessar a pasta:
Alternativas
Q2220299 Segurança da Informação
Com a necessidade da migração para o trabalho remoto durante a pandemia, a editora EdLex definiu que as funções administrativas seriam realizadas no modelo de home office. Paulo, responsável pelo setor de TI da EdLex, decidiu que o acesso aos sistemas seria realizado por intermédio de VPN e estabeleceu que a VPN deveria: (i) usar criptografia com AES; (ii) oferecer suporte a TCP; e (iii) não ser proprietária. O protocolo utilizado por Paulo na VPN da editora EdLex é:
Alternativas
Q2220297 Segurança da Informação
A DPE/RS utiliza diversos sistemas de informação disponibilizados em sua rede interna. Para aumentar a produtividade da Defensoria, o chefe de TI Pedro contratou uma consultoria que sugeriu a adoção do single sign-on. Ao adotar o single sign-on, Pedro: 
Alternativas
Q2220295 Banco de Dados
Renata é responsável por estabelecer a rotina de backups de um banco de imagens. Inicialmente, Renata determinou que seriam feitos backups completos do banco de imagens aos domingos e que seriam feitos backups parciais do tipo diferencial ou incremental, diariamente, exceto no domingo. Em um domingo, o backup completo apresentava 52 GB de tamanho. Ao longo da semana, os aumentos diários no banco de imagens foram de 4 GB, 1 GB, 3 GB, 2 GB, 1 GB, 2 GB e 2 GB. Com isso, os espaços alocados por Renata para os backups completo e parcial são, respectivamente:
Alternativas
Q2220294 Redes de Computadores
O sistema DefProc permite o acesso aos processos que ficam armazenados na intranet da DPE/RS e será disponibilizado para o público geral na internet. Para isso, o DefProc será hospedado em um servidor em ambiente de DMZ. O analista Lucas, responsável pela implementação do sistema, verificou que as especificações determinam que devem ser usadas duas placas de rede nesse servidor: uma para acesso à intranet e outra para acesso à internet. A utilização dessas duas placas possibilita a:
Alternativas
Q2220293 Redes de Computadores
A DPE/RS pretende implementar um sistema interno e, para o armazenamento dos dados, tomou-se a decisão de utilizar a tecnologia RAID. Para determinar o tipo de RAID a ser utilizado, foi solicitado um parecer ao analista de tecnologia da informação Cláudio, e foi informado que na fase de testes do sistema serão utilizados dois discos rígidos de 200 GB. Considerando as vantagens e as desvantagens do uso do RAID 0 ou RAID 1, Cláudio apresentou o seguinte parecer: 
Alternativas
Q2220292 Segurança da Informação
A analista Lara foi incumbida de revisar a segurança de determinado aplicativo, devendo considerar as descrições e recomendações do ranking de falhas de software Open Worldwide Application Security Project (OWASP) Top 10 2021. Lara concentrou a revisão na busca por violações ao princípio da negação por padrão, conforme descrição da primeira categoria do ranking. Sendo assim, Lara concentrou a revisão de segurança nas falhas relacionadas à categoria do OWASP Top 10 2021: 
Alternativas
Q2220291 Redes de Computadores
A analista Débora é responsável por administrar os servidores web da DPE/RS. Débora atualizou a configuração dos servidores a fim de garantir que a comunicação por Hypertext Transfer Protocol Secure (HTTPS) utilize apenas a versão 1.3 do Transport Layer Security (TLS), desativando o suporte a versões anteriores. A atualização feita por Débora visa garantir uma segurança ainda maior nas comunicações por HTTPS, pois Débora sabe que o TLS 1.3 já opera no modo criptografado logo após a mensagem do handshake que determina os parâmetros criptográficos que serão usados na conexão. Sendo assim, a atualização garante que a comunicação por HTTPS entrará no modo criptografado logo após a mensagem do TLS 1.3: 
Alternativas
Q2220290 Redes de Computadores
A fim de reforçar a proteção dos enlaces sem fio, os analistas de segurança da informação da DPE/RS implantaram a autenticação por Extensible Authentication Protocol (EAP) na rede sem fio da Defensoria. Os analistas optaram pelo método EAP, que autentica mutuamente, por meio de certificados, o cliente e o servidor de autenticação, requerendo, no entanto, a instalação prévia de certificados de cliente em cada dispositivo que entrará na rede, além de exigir a manutenção de uma infraestrutura de chave pública. O método EAP escolhido pelos analistas foi:
Alternativas
Q2220288 Sistemas Operacionais
A DPE/RS está aprimorando sua infraestrutura de rede com soluções de virtualização, visando a melhoria da gestão e da disponibilidade de recursos computacionais. No departamento Sete foi adotada a solução de virtualização de aplicações VSoft, que executa as aplicações virtualizadas inteiramente no servidor. Com o VSoft, os usuários interagem apenas com determinada aplicação, sem instalar qualquer componente, acessando a interface gráfica da aplicação diretamente do navegador web local. Logo, o VSoft é uma solução de virtualização do tipo: 
Alternativas
Q2220287 Segurança da Informação
Marcos trabalha no setor de segurança de redes da empresa X Ltda. e, ao observar o arquivo de log do roteador, notou uma grande quantidade de acessos indesejados, provenientes de diferentes servidores, em curto espaço de tempo. Durante o período em que ocorreram os acessos, diversas reclamações acerca do tempo de resposta foram recebidas pela equipe de suporte. Marcos concluiu, corretamente, que ocorreu um ataque do tipo:
Alternativas
Q2220285 Banco de Dados
Lara trabalha como administradora de banco de dados na empresa X. Ao efetuar um atendimento ao cliente in loco, identificou que, após a atualização de uma tabela, os dados estavam incorretos. Após a depuração do problema, viu que havia 3 processos em seção crítica. Lara verificou que a solução para o problema de seção crítica consiste em atender aos requisitos: 
Alternativas
Q2220284 Sistemas Operacionais
Virgínia é analista de qualidade de software da DPE/RS e está verificando qual o melhor algoritmo de substituição de páginas para as aplicações da Defensoria. Os dados usados são:
Imagem associada para resolução da questão

Virgínia usou o Algoritmo de Segunda Chance Aperfeiçoado. Considerando que não ocorrerá nenhuma nova execução ou modificação e que a partir desse momento só haverá a remoção das páginas, a sequência de remoção de páginas da memória principal identificada por Virgínia será: 
Alternativas
Respostas
2161: B
2162: C
2163: D
2164: B
2165: E
2166: C
2167: E
2168: C
2169: A
2170: E
2171: C
2172: D
2173: D
2174: C
2175: B
2176: A
2177: E
2178: C
2179: D
2180: A