Questões

Total de Questões Encontradas: 180

Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica e permite aferir com segurança a
A
acessibilidade, a usabilidade e a confidencialidade do documento assinado.
B
confidencialidade, a autenticação e o não-repúdio do documento assinado.
C
autenticação, o não-repúdio e a integridade do documento assinado.
D
autenticação, a acessibilidade e a confidencialidade do documento assinado.
E
confidencialidade, a usabilidade e a irretratabilidade do documento assinado.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de
A
hash.
B
autenticação.
C
Diffie-Hellman.
D
enlace.
E
sessão.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Para configurar e administrar o sistema operacional GNU/Linux é necessário utilizar comandos que fornecem informações do sistema, como:

I. df − mostra o espaço em disco do sistema de arquivos usado por todas as partições. "df -h" usa Megabytes (M) e Gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa "human-readable").

II. free − exibe a quantidade de memória livre e usada no sistema e "free -m" fornece a informação usando Megabytes.

III. arqsys − exibe a arquitetura do computador. Equivale ao comando ”sysname -m”.

IV. lsbar − exibe informações sobre os barramentos PCI, os barramentos USB do computador e sobre os dispositivos a eles conectados.

Estão corretos APENAS os comandos
A
II, III e IV.
B
II e IV.
C
I e II.
D
III e IV.
E
I e III.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Considere o seguinte comando do sistema operacional Linux:

# useradd -g admin -s /bin/bash -d /home/sup1 -c "Usuário Administrativo de Suporte 1" -m sup1

Este comando
A
cria o usuário sup1, que tem como grupo admin, usando o shell /bin/bash, o home criado foi o /home/sup1 e tem o comentário "Usuário Administrativo de Suporte 1".
B
cria o usuário sup1, como um "Usuário Administrativo de Suporte 1" e permite ao usuário acessar o sistema sem senha.
C
adiciona o usuário sup1 ao grupo admin, modificando o grupo e o comentário do usuário sup1 ao mesmo tempo.
D
adiciona o usuário sup1 ao grupo admin, especificando o GID do grupo para "Usuário Administrativo de Suporte 1".
E
modifica o usuário sup1, que tem como grupo admin, usando o shell /bin/bash e, com a opção –m, o diretório home e o mailbox do usuário serão removidos.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
O Monitor de Confiança e Desempenho do Windows Server 2008 permite rastrear o impacto de aplicativos e serviços sobre o desempenho, além de gerar alertas ou adotar ações quando são excedidos limites definidos pelo usuário para o melhor desempenho possível. Os recursos-chave para o monitoramento de desempenho e confiabilidade no Windows Server 2008 incluem diversos itens, dentre os quais NÃO se encontra:
A
Conjunto de Coletores de Dados, que agrupa coletores de dados em elementos que podem ser reutilizados em diferentes cenários de monitoramento do desempenho.
B
Assistentes e modelos para criar logs, que permitem adicionar contadores a arquivos de log e agendar seu início, término e duração por meio de uma interface assistente.
C
Monitor de Confiabilidade, que calcula um Índice de Estabilidade do Sistema que reflete se problemas inesperados diminuíram a confiabilidade do sistema. Um gráfico do Índice de Estabilidade ao longo do tempo identifica as datas em que os problemas começaram a surgir.
D
Tela Modo de Exibição de Recurso, que fornece uma visão geral gráfica em tempo real do uso de CPU, disco, rede e memória. Expandido cada um dos elementos monitorados, pode-se identificar que recursos estão sendo usados por cada processo.
E
OProfile, que funciona assistindo grupos de contadores de hardware de desempenho e contadores de desempenho. A obtenção de diferentes contadores de desempenho a partir da mesma carga de trabalho requer sua execução diversas vezes com diferentes configurações de evento OProfile.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordocom esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.

II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,
A
Network Access Protection (NAP) - Windows Deployment Services (WDS).
B
Network Access Protection (NAP) - Microsoft BitLocker.
C
Read-Only Domain Controller (RODC) - Remote Installation Services (RIS).
D
Windows Deployment Services (WDS) - Remote Installation Services (RIS).
E
Windows Deployment Services (WDS) - Microsoft BitLocker.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
A tabela abaixo mostra as diferenças entre a comutação de circuitos e a comutação de pacotes:
Imagem da Questão
A reserva da largura de banda para comutação de circuitos (I) e comutação de pacotes (II) são, respectivamente,
A
Obrigatória - Não necessária.
B
Dinâmica - Fixa.
C
Não necessária - Obrigatória.
D
Fixa - Fixa.
E
Fixa - Dinâmica.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Considere as características das redes Ethernet.

I. 100BASE-TX: padrão para cabos de par trançado categoria 5. A distância máxima é de 100 metros, há suporte ao modo full-duplex, que permite que as estações possam enviar e receber dados simultaneamente (100 megabits em cada direção), desde que seja usado um switch.

II. 1000BASE-LX: suporta apenas cabos de fibra óptica. Utiliza a tecnologia long-wave laser, oferecendo um alcance da ordem de Km, o que tornou o padrão atrativo para uso em backbones, interligando diferentes segmentos de rede no campus de uma universidade ou em prédios próximos, por exemplo.

III. 100BASE-T4: padrão para cabos de par trançado categoria 3. Não possui o modo full-duplex e utiliza todos os 4 pares do cabo, reduzindo a taxa de sinalização. A sinalização é mais complexa, um dos pares envia dados da estação para o hub, outro envia do hub para a estação e os outros 2 são alocados para uma direção ou outra, de acordo com quem está transmitindo, de forma que apenas 3 dos pares são usados para transmitir dados simultaneamente.

As redes I, II e III referem-se, respectivamente, às tecnologias
A
Ethernet - Gigabit Ethernet - Fast Ethernet.
B
Fast Ethernet - Gigabit Ethernet - Fast Ethernet.
C
Gigabit Ethernet - 10 Gigabit Ethernet - Gigabit Ethernet.
D
Ethernet - Fast Ethernet - Ethernet.
E
Gigabit Ethernet - 10 Gigabit Ethernet - Fast Ethernet.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar:
A
Os endereços IP incluem duas informações: o endereço da rede e o endereço do host dentro dela. Em uma rede doméstica, por exemplo, seria possível utilizar os endereços "192.168.1.1", "192.168.1.2" e "192.168.1.3", em que o "192.168.1." é o endereço da rede e o último número (1, 2 e 3) identifica os 3 computadores que fazem parte dela.
B
No IPV4, os endereços IP são compostos por 5 blocos de 8 bits (40 bits no total), que são representados através de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits).
C
As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso na internet e por isso não são usadas em redes locais. Os roteadores que compõem a internet são configurados para aceitar somente pacotes provenientes destas faixas de endereços.
D
Em uma empresa, é possível ter apenas 3 segmentos diferentes: um para a rede cabeada, outro para a rede wireless e outro para a internet. O roteador, nesse caso, teria 2 interfaces de rede (uma para cada um dos 2 segmentos), já que para a internet não é necessário.
E
Dentro de redes locais não é possível usar máscaras iguais para utilizar os endereços IP disponíveis, então é importante que todos os computadores da rede sejam configurados com máscaras diferentes, pois, caso contrário, haverá problemas de conectividade.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Considere o texto a seguir.

Há uma categoria de dispositivos, que são versões simplificadas dos pontos de acesso, que permitem conectar uma rede cabeada com vários computadores à uma rede wireless já existente. A diferença básica entre este dispositivo e um ponto de acesso é que o ponto de acesso permite que clientes wireless se conectem e ganhem acesso à rede cabeada ligada a ele, enquanto o dispositivo faz o oposto, se conectando a um ponto de acesso já existente, como cliente. Este dispositivo é ligado ao switch da rede cabeada e é, em seguida, configurado como cliente do ponto de acesso. Uma vez conectado às duas redes, o dispositivo se encarrega de transmitir o tráfego de uma rede à outra, permitindo que os
computadores conectados às duas redes se comuniquem.

                                                                                                           (http://www.hardware.com.br/livros/redes/redes-wireless.html)

O texto se refere ao dispositivo
A
wireless router 3G.
B
hub.
C
gateway.
D
wireless bridge.
E
modem ADSL.
Página 12 de 18