Questões de Concurso Para analista judiciário - tecnologia da informação

Foram encontradas 6.701 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456534 Redes de Computadores
A tabela abaixo apresenta o extrato da captura de um pacote egresso da interface de rede de um computador pessoal (PC - Personal Computer) pertencente a uma rede de dados privada. Esse PC está realizando uma consulta a um servidor de nomes (Domain Name System - DNS) disponível na internet. 

Imagem associada para resolução da questão


Sobre essa captura, analise os itens a seguir.

I. Essa máquina (PC) possui endereço IPv6 2001:4860:4860::8888
II. O endereço físico da placa de rede do servidor de nomes é o 74:3a:ef:dc:52:58
III. O PC está enviando consultas para a porta 53 do servidor de nomes, por meio do protocolo UDP.

Está correto somente o que se afirma em: 


Alternativas
Q2456533 Segurança da Informação
As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna a rede mais vulnerável a ataques cibernéticos, como, por exemplo, a negação de serviço (DoS).  

O ataque do tipo DoS consiste em: 
Alternativas
Q2456532 Redes de Computadores
Em relação às características das fibras ópticas e dos sinais transportados por elas, é correto afirmar que: 
Alternativas
Q2456531 Redes de Computadores
A partir do monitoramento do tráfego de uma rede local, foi possível capturar o cabeçalho de um quadro Ethernet, que, em hexadecimal, é dado por: FF FF FF FF FF FF 3F F8 95 53 20 15 15 00.   

De acordo com o padrão 802.3, o cabeçalho do quadro Ethernet possui 14 bytes classificados de acordo com a tabela a seguir.  

Imagem associada para resolução da questão


Com relação ao quadro Ethernet capturado, é correto afirmar que: 
Alternativas
Q2456530 Redes de Computadores
Com relação ao dispositivo de rede do tipo switch, analise as afirmativas a seguir.

I. O switch é um dispositivo que trabalha na camada 2 do modelo OSI.
II. O switch mantém uma tabela dinâmica com os endereços físicos (MAC) das máquinas conectadas a cada porta.
III. O switch multicamada agrega funcionalidades típicas de dispositivos da camada 3, como, por exemplo, NAT (Network Address Translation).

Está correto o que se afirma em: 
Alternativas
Q2456529 Redes de Computadores
O modelo OSI (Open Systems Interconnection) estabelece 7 camadas de funções que servem como referência para o desenvolvimento de protocolos para redes de computadores. 

A camada de enlace, localizada entre a camada física e a camada de rede, tem como atribuição:
Alternativas
Q2456528 Telecomunicações
O multiplexador é um dispositivo utilizado para compartilhar um único canal físico de transmissão de dados com vários usuários conectados a ele.

Esse tipo de equipamento é essencial em redes de comunicações baseadas na comutação de: 
Alternativas
Q2456527 Redes de Computadores
Relacione os tipos de topologias de redes de computadores às suas definições: 
1. Anel
2. Estrela
3. Malha
4. Barramento
(   ) Todos os computadores estão conectados e compartilham o mesmo meio de transmissão.
(   ) Todos os computadores se comunicam somente com o nó central da rede, que distribui o tráfego de dados entre os demais integrantes da rede.
(  ) Os computadores estão conectados em série, em um circuito fechado. Cada computador recebe a informação e passa adiante o tráfego endereçado aos demais integrantes da rede. 
(   ) Os dispositivos de rede estão conectados entre si. 

A relação correta entre a topologia de rede e sua definição, na ordem apresentada, é: 
Alternativas
Q2456526 Redes de Computadores
Redes de computadores podem ser classificadas de acordo com a distância máxima entre dois dispositivos da rede. Essa distância determina a sua abrangência geográfica, que pode ser definida como LAN (Local Area Network), MAN (Metropolitan Area Network), PAN (Personal Area Network) e WAN (Wide Area Network). 

Os tipos de redes, em ordem crescente de abrangência geográfica, são: 
Alternativas
Q2456381 Governança de TI
A Governança de Tecnologia da Informação (TI) deverá ser implantada com base no(a): 
Alternativas
Q2456380 Governança de TI
Como parte da Governança e Gestão de Tecnologia da Informação (TI), um Tribunal de Justiça desenvolveu novos serviços digitais para a sociedade. Após a entrega dos serviços digitais, foram criados meios para o monitoramento da qualidade com o intuito de capturar a percepção de benefícios pela sociedade e atender a melhoria contínua dos serviços.

O monitoramento da qualidade dos serviços digitais disponibilizados à sociedade representa uma ação estratégica de:
Alternativas
Q2456379 Engenharia de Software
A metodologia Scrum é um framework que apoia o desenvolvimento de soluções adaptativas para problemas complexos utilizando diversos artefatos. 

O artefato do Scrum composto pela Meta da Sprint (por que), o conjunto de itens do Product Backlog selecionados para a Sprint (o que), bem como um plano de ação para entregar o Incremento (como) é o: 
Alternativas
Q2456378 Direito Digital
Um órgão público realiza tratamento dos dados pessoais dos seus servidores para implementar o módulo de autenticação de usuários de seus sistemas de informação e para prevenir ataques de softwares maliciosos na sua rede interna. 

Nesse cenário, é correto afirmar que: 
Alternativas
Q2456377 Direito Digital
Um órgão público, vinculado à União, contratou a solução de inteligência artificial da empresa SmartDecisionIA com a finalidade específica de realizar o tratamento automatizado de decisões com base em um banco de dados gerido pelo órgão. Seguindo as instruções fornecidas pelo gestor público responsável e estabelecidas em contrato, a SmartDecisionIA realiza as operações necessárias para viabilizar o tratamento dos dados em questão. 

Nesse cenário, o papel da empresa SmartDecisionIA é: 
Alternativas
Q2456376 Direito Digital
Considere as seguintes competências da Autoridade Nacional de Proteção de Dados (ANPD):
• monitorar e realizar análise do mercado e do desenvolvimento de novas tecnologias que possam gerar impactos na proteção de dados e privacidade;
• editar e publicar estudos e notas técnicas informativas realizadas pela Autoridade;
• conscientizar e orientar sobre desenvolvimento de tecnologias relevantes para a proteção de dados, privacidade e segurança da informação; e
• acompanhar e participar das discussões técnicas em fóruns internacionais de matérias relacionadas a tecnologias utilizadas na proteção e no tratamento de dados pessoais e privacidade.

O elemento da estrutura organizacional da ANPD que possui as competências apresentadas é: 
Alternativas
Q2456375 Segurança da Informação
A empresa Z criou uma nova aplicação web, mas foi atacada após disponibilizá-la na Internet. A equipe de segurança da empresa Z identificou que a configuração do servidor de aplicações permitia que os detalhes das mensagens de erro fossem retornados aos usuários. Tal fato exibe informações confidenciais ou falhas subjacentes. Para a elaboração do relatório de ataque a ser entregue à empresa Z, a equipe de segurança usou o OWASP. 

Ao verificar o OWASP, a equipe definiu o ataque como pertencente à categoria: 
Alternativas
Q2456374 Segurança da Informação
Gilberto trabalha no setor de segurança do Tribunal de Justiça do Amapá (TJAP) e está fazendo a modelagem de possíveis ameaças aos seus sistemas, aplicativos, redes e serviços. Após pesquisar alguns modelos, decidiu realizar a modelagem seguindo o STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege). O modelo relaciona as ameaças do acrônimo STRIDE com as propriedades de segurança. Inicialmente, Gilberto trabalhará na propriedade de integridade. 

Logo, dentro do acrônimo STRIDE, a ameaça a ser trabalhada por Gilberto será: 
Alternativas
Q2456373 Segurança da Informação
Ana trabalha na empresa Y em home office. Ao retornar do almoço, ela verificou uma mensagem pop-up com o logo de uma empresa de antivírus informando que sua máquina havia sido invadida e que para resolver o problema deveria clicar na verificação de malware solicitada na mensagem. Ana acabou clicando no local solicitado e a mensagem sumiu. Após alguns dias, Ana notou que seus dados pessoais haviam sido roubados e que compras foram feitas em seu nome. 

Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de: 
Alternativas
Q2456372 Segurança da Informação
Davi é o coordenador de TI da empresa X e está efetuando uma prova de conceito (POC) para a computação em nuvem de alguns serviços e informações. Durante esse processo, Davi identificou alguns riscos de segurança que são específicos aos ambientes de nuvem. Dentre eles, há as questões tecnológicas partilhadas, que consistem na entrega dos serviços de forma escalável através da partilha de infraestrutura. Muitas vezes, essa infraestrutura não foi projetada para oferecer o isolamento necessário para uma arquitetura multilocatária.  

Algumas contramedidas que devem ser implementadas por Davi para evitar os riscos da partilha são: 
Alternativas
Q2456371 Segurança da Informação
Walace foi contratado pelo Tribunal de Justiça do Amapá (TJAP) para verificar as configurações no firewall existente. Ele recebeu como reclamação que não se conseguia conectar via SSH nas máquinas que passavam pelo firewall. Outra demanda solicitada foi que o servidor do TJAP não deveria responder a ping, não deixando que ele entre, com o objetivo de evitar o ataque de Flooding. 

De forma a atender à demanda solicitada pelo Tribunal, Walace deverá implementar as regras, respectivamente: 
Alternativas
Respostas
81: C
82: E
83: B
84: A
85: E
86: C
87: C
88: D
89: E
90: E
91: B
92: C
93: A
94: A
95: C
96: E
97: B
98: A
99: D
100: B