Questões de Concurso Para tce-pa

Foram encontradas 4.504 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2571495 Redes de Computadores
Ao configurar uma rede wireless corporativa, é importante implementar controles contra acessos não autorizados. Uma dessas tecnologias é a autenticação baseada em servidor.
Para fornecer autenticação de usuários por meio de um servidor de autenticação centralizado é comumente utilizado em redes corporativas o protocolo 
Alternativas
Q2571494 Segurança da Informação
Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque.
( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo.
( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes.

As afirmativas são, respectivamente, 
Alternativas
Q2571492 Segurança da Informação
Relacione as ameaças cibernéticas a seguir com as suas características:

1. worm
2. cavalo de Tróia
3. spyware
4. ransomware
( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas.
( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários.
( ) Tipo de malware que criptografa os dados da máquina alvo.
( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571489 Segurança da Informação
Ao final de três meses da implantação da gestão de riscos em uma empresa, foi realizado um estudo, onde foi mensurado o desempenho da estrutura da gestão de riscos, os indicadores e comportamento esperado.
Ao final do estudo, foi constatado que as ações estão eficazes e a empresa está com plenas condições de alcançar os seus objetivos dentro da gestão de riscos.
De acordo com a NBR ISO 31000, da ABNT, a componente da estrutura da gestão de riscos associada à atividade descrita é 
Alternativas
Q2571488 Segurança da Informação
Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é 
Alternativas
Q2571487 Segurança da Informação
Uma empresa está se preparando para uma licitação e por isso, todos os seus empregados estão trabalhando para elaborar a proposta a ser apresentada.
Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta.
Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS).
De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era 
Alternativas
Q2571486 Redes de Computadores
Os sistemas de comunicações ópticas podem operar em diferentes comprimentos de onda.
A frequência do sinal óptico que possui comprimento de onda no vácuo igual a 1550nm é aproximadamente igual a 
Alternativas
Q2571485 Redes de Computadores
Considere a seguinte mensagem SIP do tipo INVITE recebida pelo servidor VoIP do TCE-PA:
Imagem associada para resolução da questão

Analise as afirmativas a seguir com relação a essa mensagem SIP INVITE:

I. A SIP URI do usuário que está realizando a chamada é Carlos.
II. Os usuários de origem e destino estão registrados no mesmo domínio.
III. O número do telefone que está sendo chamado é 2024-0811.

Está correto o que se afirma em
Alternativas
Q2571484 Redes de Computadores
A figura abaixo apresenta o número de octetos de um pacote IP utilizado para transmissão do áudio de uma chamada VoIP utilizando o codec G723.1. Cada pacote IP transmite simultaneamente quatro quadros gerados pelo codificador de áudio G723.1. Cada quadro G723.1 possui 20 octetos e duração de 30 ms. O cabeçalho é composto por informações dos protocolos IPv4, UDP e RTP.
Imagem associada para resolução da questão

A taxa de transmissão mínima necessária para que não ocorra perda de pacotes, em kbps, é igual a 
Alternativas
Q2571483 Redes de Computadores
Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) entre os Sistemas Autônomos na Internet, é empregado o protocolo de roteamento BGP (Border Gateway Protocol).
Com relação ao funcionamento do protocolo BGP, as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a. 
Alternativas
Q2571482 Redes de Computadores
Para o encaminhamento de datagramas IPv4 (Internet Protocol versão 4) dentro de Sistemas Autônomos na Internet, são empregados dois protocolos de roteamento: o protocolo RIP (Routing Information Protocol) e o protocolo OSPF (Open Shortest Path First).
Com relação a esses protocolos de roteamento, avalie as afirmativas a seguir.

I. O protocolo OSPF usa o algoritmo de Dijkstra para calcular as melhores rotas entre a origem e o destino de um datagrama, tendo como informações um banco de dados dos estados de enlaces da topologia do sistema autônomo.
II. O protocolo RIP utiliza o algoritmo de roteamento vetor distância, enviando mensagens regulares entre os roteadores para difundir informações sobre largura de banda dos enlaces.
III. O protocolo OSPF possui um tempo de convergência menor que o protocolo RIP. O tempo de convergência é o período decorrido até que os roteadores completem a execução de uma reação à queda de um determinado roteador, escolhendo outro caminho disponível para os destinos afetados.

Está correto o que se afirma em 
Alternativas
Q2571481 Redes de Computadores
Uma estação é considerada parte de uma rede local (LAN – Local Area Network) se pertencer fisicamente a ela. O critério de participação é geográfico. Muitas vezes precisamos de uma conexão virtual entre duas estações pertencentes a duas LANs físicas diferentes. Assim, utilizamos uma VLAN (Virtual Local Area Network), uma rede local virtual como uma rede local configurada por software em vez de meio físico. Para fornecer o suporte de configuração e funcionamento de uma VLAN (Virtual Local Area Network) foi definido o Padrão IEEE 802.1q.
Do exposto as seguintes afirmativas estão corretas, à exceção de uma. Assinale-a. 
Alternativas
Q2571480 Redes de Computadores
Três estações A, B e C estão conectadas em uma rede local sem fio padrão IEEE 802.11. Suponha que a estação A esteja transmitindo para a estação B. Suponha também que a estação C esteja transmitindo para a estação B.
Neste contexto podem ocorrer dois problemas: problema do terminal oculto e problema desvanecimento do sinal.
Com relação aos problemas citados, avalie as afirmativas a seguir.

I. Quando ocorrem obstruções físicas no ambiente da rede (por exemplo, um edifício ocultando a estação A, pode impedir que A e C escutem as transmissões de um e de outro, mesmo que as transmissões de A e C estejam interferindo no destino, B. Isto é chamado de problema do terminal oculto.
II. O problema do desvanecimento do sinal pode ocorrer em que a localização de A e C é tal que as potências de seus sinais não são suficientes para que eles detectem as transmissões um do outro, mas mesmo assim, são suficientes fortes para interferir uma com a outra na estação B.
III. A solução para o problema da estação oculta é o emprego de quadros chamados de Request to Send (RTS) e Clear to Send (CTS). Considere que B e C estão ocultas uma em relação à outra no que diz respeito a A. Vamos supor que um quadro RTS proveniente de A chega em B, mas não em C. Entretanto, como A e C estão dentro do alcance de B, um quadro CTS, que contenha a duração da transmissão de dados de B para A, atinge C. A estação C sabe que alguma estação oculta está usando o canal e para de transmitir.

Está correto o que se afirma em 
Alternativas
Q2571479 Redes de Computadores
Quanto às características e ao funcionamento das redes locais sem fio padrão IEEE 802.11 (Wi-Fi), é correto afirmar que 
Alternativas
Q2571477 Sistemas Operacionais
Uma empresa possui uma aplicação comercial disponível na internet. Essa aplicação opera 24 horas por dia e está hospedada em um provedor que possui infraestrutura de virtualização da VMWare.
Em um determinado dia, o servidor onde estava sendo executada a máquina virtual responsável pela aplicação desta empresa sofreu uma sobrecarga de energia e parou de funcionar repentinamente. Uma funcionalidade da infraestrutura de virtualização da VMWare permitiu que esta aplicação fosse rapidamente reiniciada em outro servidor.
Diante do exposto, a funcionalidade VMWare que permitiu que essa máquina virtual fosse reiniciada em outro servidor nas condições apresentadas foi 
Alternativas
Q2571475 Segurança da Informação
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571474 Sistemas Operacionais
Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.

1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2571472 Redes de Computadores
Um servidor Linux IPTables é responsável pela proteção de 2 (duas) redes corporativas, e pelo acesso à internet. Os processos que permitem o encaminhamento de pacotes, tradução de endereços IP e etc. estão habilitados.
A tabela a seguir descreve como as interfaces desse servidor IPTables estão configuradas e conectadas.

Imagem associada para resolução da questão

As regras de acesso configuradas neste servidor IPTables são apresentadas na tabela a seguir.

Imagem associada para resolução da questão


Diante deste cenário, analise as afirmativas a seguir:

I. As máquinas da rede 192.168.1.0/24 podem acessar todos os serviços disponíveis na rede 192.168.2.0/24.
II. As máquinas da rede 192.168.1.0/24 podem acessar à internet.
III. Os serviços disponíveis na rede 192.168.2.0/24 podem ser acessados por dispositivos na internet.

Está correto o que se afirma em
Alternativas
Q2571471 Segurança da Informação
Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque.
O ataque supramencionado é chamado de 
Alternativas
Q2571470 Segurança da Informação
Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais.
Relacione os tipos de ataque listados a seguir às respectivas descrições.

1. DoS
2. Cross-Site Scripting (XSS)
3. Cross-Site Request Forgery
4. Injection
( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site.
( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site.
( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba.
( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo.

Assinale a opção que indica a relação correta na ordem apresentada. 
Alternativas
Respostas
341: C
342: A
343: D
344: D
345: E
346: E
347: A
348: B
349: C
350: B
351: C
352: D
353: E
354: B
355: C
356: E
357: B
358: D
359: E
360: B