Questões de Concurso Para analista judiciário - tecnologia da informação

Foram encontradas 6.701 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456370 Segurança da Informação
Amanda trabalha em uma consultoria X e está implementando um NAP (proteção de acesso à rede) em um cliente. O objetivo de Amanda com tal implementação é manter a integridade dos computadores da rede corporativa. 

Para proteger o acesso à rede de forma adequada, deve existir uma infraestrutura de rede que forneça à área de funcionalidade: 
Alternativas
Q2456369 Segurança da Informação
A arquitetura de firewall da empresa APP.TI utiliza uma sub-rede para isolar a rede interna e a internet. Essa é uma arquitetura de firewall do tipo:  
Alternativas
Q2456368 Segurança da Informação
Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à segurança cibernética. O CERT atua correlacionando eventos a fim de permitir a detecção precoce de incidentes e ataques no espaço cibernético. 

Uma atividade que contribui para a manutenção ou incremento da consciência situacional é: 
Alternativas
Q2456367 Segurança da Informação
A equipe de resposta e tratamento de incidentes (ETIR) de um órgão público detectou, por meio de suas ferramentas de monitoramento da rede, um aumento no número de acessos a um determinado domínio de internet. Como resultado do processo de investigação de um possível incidente de segurança, a ETIR identificou que os usuários que acessaram o determinado domínio haviam recebido e-mails com orientação para trocarem suas senhas no sistema de Single Sign-On (SSO) do órgão. O domínio acessado continha uma página de internet, com características similares à página do SSO do órgão, porém, com domínio diferente, cujo objetivo era capturar as credenciais de acesso dos usuários.  

A ETIR identificou que o órgão sofreu um ataque do tipo:
Alternativas
Q2456366 Segurança da Informação
A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos sistemas aos riscos. Durante a varredura, a equipe de SI identificou que um dos sistemas tinha uma vulnerabilidade que permitia a inserção de scripts maliciosos na aplicação, alterando o conteúdo dinâmico que o usuário recebia em seu navegador, redirecionando-o para um site falso. 

A vulnerabilidade identificada permitia um ataque de: 
Alternativas
Q2456365 Segurança da Informação
O setor de Tecnologia da Informação (TI) realiza as cópias de segurança (backup) de acordo com as políticas de backup definidas para cada sistema, conforme os requisitos estabelecidos pelos seus gestores. A fim de agilizar a cópia dos dados e diminuir o tempo da janela de backup diária, o setor de TI implementou um tipo de backup que copia nos dias úteis somente os dados modificados desde o último backup

Essa estratégia implementa um backup: 
Alternativas
Q2456364 Segurança da Informação
Em um Sistema de Continuidade de Negócios (SCN), a organização deve considerar vários aspectos internos e externos ao órgão para determinar as consequências das paralisações das suas atividades, definindo planos de recuperação em caso de incidentes, permitindo a sua operação durante o momento de crise e no retorno à normalidade. O SCN envolve vários processos e planos formalmente estabelecidos. 

O estabelecimento dos prazos priorizados dentro do período máximo tolerável de interrupção para a retomada das atividades suspensas a uma capacidade mínima aceitável é definido no(a): 
Alternativas
Q2456363 Segurança da Informação
A Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) define, em seu Art. 12, um modelo centralizado de governança nacional na segurança cibernética para os órgãos no âmbito do Poder Judiciário, à exceção do Supremo Tribunal Federal. 

Um dos objetivos desse modelo centralizado é: 
Alternativas
Q2456362 Segurança da Informação
O diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisitos legais e regulatórios definidos para os órgãos públicos, bem como com sua própria política interna de segurança da informação. A equipe de auditoria foi formalmente estabelecida para dar legalidade a essa tarefa. Durante a auditoria, a equipe identificou algumas vulnerabilidades nos processos e controles de segurança, atividade constante da etapa de: 
Alternativas
Q2456361 Segurança da Informação
A equipe de gestão de riscos de um órgão público está atualizando seu Plano de Gestão de Riscos (PGR). Na atual fase de trabalho, a equipe está executando o processo de avaliação de riscos das atividades constantes do escopo do PGR, descrevendo, analisando e avaliando os riscos identificados. 

Durante a identificação dos riscos, a equipe deve considerar o fator: 
Alternativas
Q2456360 Redes de Computadores
A internet só é possível porque todos os seus participantes concordam em seguir um conjunto comum de padrões tecnológicos. É importante lembrar que a internet é construída sobre a infraestrutura de telecomunicações tradicional, a mesma infraestrutura que é usada para telefonia, rádio e TV. 

Nesse contexto, a respeito do IPv6, é correto afirmar que:  
Alternativas
Q2456359 Redes de Computadores
A Internet das Coisas, ou IoT (Internet of Things) como muitos conhecem, está dentro do tema casa inteligente, uma vez que faz com que “coisas” possam se comunicar, trocar informações e tomar decisões pré-programadas.   

Nesse contexto, o protocolo sem fio muito usado em dispositivos de casa inteligente, principalmente pela facilidade de transmitir pequenos pacotes de dados, com baixo consumo de energia e que não depende do Wi-Fi para funcionar, é o: 
Alternativas
Q2456358 Redes de Computadores
O IPv6 em substituição do IPv4 será, em breve, o protocolo mais utilizado em redes. Nesse contexto, um endereço IP é uma sequência de números separados por pontos (IPv4) ou dois pontos (IPv6).   

A respeito do endereço especial de Loopback e suas representações em IPv6 e IPv4, é correto afirmar que: 
Alternativas
Q2456357 Redes de Computadores
O analista Itamar foi designado para fazer a instalação de uma fibra óptica no Tribunal de Justiça, durante a noite. Ele e sua equipe foram até o local e verificaram que precisariam passar cabos de fibra por uma tubulação. Estavam escritos no cabo as siglas CFOI e SM. 

Itamar explicou a sua equipe que as siglas significam, respectivamente: 
Alternativas
Q2456356 Redes de Computadores
À luz das características dos principais protocolos de rede TCP/IP, o Protocolo de Mensagens de Controle da Internet (ICMP) é utilizado para: 
Alternativas
Q2456355 Redes de Computadores
Dado o endereço IPv4: 10.2.3.4/25, o endereço de broadcast nesta rede é: 
Alternativas
Q2456354 Redes de Computadores
O cabeçalho IPv4 é composto por 12 campos fixos, podendo conter ou não opções, fazendo com que seu tamanho possa variar em função das opções usadas. 

Nesse contexto, o menor comprimento possível de um cabeçalho IPv4, em bytes, é: 
Alternativas
Q2456353 Redes de Computadores
Os protocolos DNS, HTTPS, DHCP e SSH utilizam, respectivamente, as portas: 
Alternativas
Q2456352 Redes de Computadores
Um especialista em infraestrutura foi contratado para otimizar a transmissão de dados em uma rede local. 

Pela premissa de que a camada de rede oferece serviços à camada de transporte, os serviços precisam ser cuidadosamente planejados tendo em vista os objetivos a seguir.

1. Os serviços devem ser independentes da tecnologia presente nos roteadores.
2. A camada de transporte deve ser isolada do número, do tipo e da topologia dos roteadores presentes.
3. Os endereços de rede que tornam os pacotes disponíveis para a camada de transporte devem usar um plano de numeração uniforme, mesmo nas LANs e WANs.

A camada de rede deve fornecer serviço orientado a conexões. Para tal, o especialista poderá optar pelas tecnologias: 
Alternativas
Q2456351 Redes de Computadores
A arquitetura do TCP/IP é composta de quatro camadas, são elas: 
Alternativas
Respostas
101: A
102: C
103: A
104: B
105: D
106: D
107: B
108: C
109: E
110: A
111: C
112: A
113: D
114: D
115: D
116: B
117: B
118: C
119: A
120: A