Questões de Concurso

Foram encontradas 144.398 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3032925 Segurança da Informação

Acerca de criptografia simétrica e de certificados digitais, julgue o seguinte item. 


Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital. 

Alternativas
Q3032924 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão. 

Alternativas
Q3032923 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento. 

Alternativas
Q3032921 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir. 


Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.  

Alternativas
Q3032920 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O WPA original utiliza algoritmo RC4, garantindo a segurança da conexão pela troca periódica da chave de encriptação, enquanto o WPA2 utiliza AES, que é um sistema de encriptação mais seguro que o RC4, com chaves de 128 bits a 256 bits

Alternativas
Q3032919 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing switching e IDS, julgue o item subsequente. 


O padrão 802.11i utiliza WEP, que é uma técnica de criptografia simples que garante a privacidade na transmissão de dados pelo meio sem fio. 

Alternativas
Q3032917 Redes de Computadores

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O padrão 802.11 possui o protocolo CSMA/CA, projetado para padronizar os equipamentos de rede sem fio produzidos por diferentes fabricantes, a fim de evitar incompatibilidades. 

Alternativas
Q3032916 Segurança da Informação

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue o item subsequente. 


O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes. 

Alternativas
Q3032915 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O protocolo SNMP utiliza o protocolo UDP na camada de transporte e recebe as requisições nas portas 161 (agente) e 162 (traps). 

Alternativas
Q3032914 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O endereço de broadcast é reservado como rota-padrão: quando um destino for requisitado, se o endereço não estiver presente na rede local, o protocolo procurará o endereço 255.255.255.255 e avaliará a rota configurada previamente. 

Alternativas
Q3032913 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


Nos endereços IP (IPv4) pertencentes à classe A, o primeiro byte varia entre 1 e 127 e o primeiro bit desse byte é fixo e identifica a classe do endereço. 

Alternativas
Q3032912 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


O MIB fornece uma maneira de definir objetos gerenciados e seus comportamentos, em que o OID define um único objeto a ser gerenciado. 

Alternativas
Q3032911 Redes de Computadores

Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Information Base) e redes cabeadas. 


Os cabos CAT 6 podem ser usados em substituição aos cabos CAT 5 e CAT 5e, suportando um tráfego de dados com velocidade de até 10 Gbps. 

Alternativas
Q3032821 Governança de TI
Como parte de um projeto estratégico, o analista Diego foi designado para desenvolver a oferta de serviços de TI do TRF1.
Diego elaborou uma apresentação para mostrar à sua equipe, na qual incluiu a definição de oferta de serviços de acordo com a ITIL 4, que é:
Alternativas
Q3032820 Governança de TI
A analista Cristina, responsável pelo departamento de TI do TRF1, trabalha para garantir que todos os sistemas operacionais suportem eficientemente as operações diárias. Durante um projeto de migração de dados para a nuvem, um dos servidores principais enfrentou um risco significativo de falha devido a problemas de conectividade. Cristina, preocupada com o impacto potencial nas operações da instituição, precisou tomar medidas rápidas para mitigar esse risco.
De acordo com a ITIL 4, o papel do prestador de serviços em relação aos riscos impostos ao consumidor é:
Alternativas
Q3032818 Engenharia de Software
A analista Luísa foi designada como responsável pelo acompanhamento de todo o ciclo de vida de um produto (software).
Sobre o ciclo de vida do produto, é correto afirmar que:
Alternativas
Q3032817 Segurança da Informação
Durante o processo de elaboração da análise de impacto de negócios (BIA), verificou-se que uma atividade crítica “X” pode ficar interrompida por no máximo 48 horas e que a atividade crítica “Y” pode ficar interrompida por no máximo 24 horas.
Sabendo que a atividade crítica “Y” não pode ser recuperada sem o emprego da atividade crítica “X”, o tempo real de recuperação (RTO) da atividade crítica:
Alternativas
Q3032814 Arquitetura de Software
A plataforma digital do Poder Judiciário (PDPJ-Br) seguirá o modelo arquitetural de microsserviços.
No âmbito da PDPJ-Br, o Conselho Nacional de Justiça provê um(a):
Alternativas
Q3032812 Segurança da Informação
A ABNT NBR ISO/IEC 27002:2022 orienta que seja estabelecida uma política sobre cópias de segurança (backup) com o propósito de permitir a recuperação em caso de perda de dados ou sistemas.
No que se refere às boas práticas sobre a realização do backup, a política de backup deve considerar:
Alternativas
Q3032810 Segurança da Informação
Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de dados de fonte não confiável nos computadores conectados à rede computacional do TRF1.
A partir da lista de ameaças identificadas, decidiu-se que a utilização de dispositivos móveis seria bloqueada nos computadores do TRF1.
Segundo a norma ABNT NBR ISO/IEC 27005:2023, a opção de tratamento desse risco foi:
Alternativas
Respostas
1761: C
1762: E
1763: E
1764: C
1765: C
1766: E
1767: E
1768: E
1769: C
1770: E
1771: C
1772: E
1773: C
1774: B
1775: B
1776: E
1777: A
1778: E
1779: D
1780: B