Questões

Total de Questões Encontradas: 130

Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Sobre criptografia é correto afirmar: 
A
Na criptografia/descriptografia simétrica, a chave privada que é usada para criptografia é diferente da chave pública usada para decriptografia. A chave pública está disponível ao público geral; a chave privada fica disponível apenas para um indivíduo. 
B
Na criptografia de chave assimétrica, a mesma chave é usada pelo emissor (para criptografia) e pelo receptor (para descriptografia). A chave é compartilhada. 
C
A cifra de César é uma cifra de substituição que troca um símbolo por outro na mensagem, mantendo a mesma posição. 
D
Embora o algoritmo RSA possa ser usado para criptografar e descriptografar mensagens reais, é muito lento se a mensagem for longa. É, portanto, útil para mensagens curtas como pequeno resumo de mensagem ou uma chave simétrica a ser usada para um criptosistema de chave simétrica. 
E
Em uma cifra de transposição, há substituição de caracteres mas as posições não mudam. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
No processo de assinatura digital, após gerar o ....I.... , ele deve ser criptografado através de um sistema de ....II.... , para garantir a 
....III.... e a ....IV.... . O autor da mensagem deve usar sua ....V.... para assinar a mensagem e armazenar o ....VI.... criptografado junto à 
mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por 
A
hash, chave pública, autenticação, irretratabilidade, chave privada e hash
B
digest, criptografia, confidencialidade, autenticidade, chave privada e digest 
C
resumo, encriptação, autenticidade, integridade, chave privada e resumo 
D
algoritmo, embaralhamento, irretratabilidade, integridade, chave privada e hash 
E
hash, chave privada, autenticação, irretratabilidade, chave pública e hash
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como 
A
autenticidade. 
B
integridade. 
C
irretratabilidade. 
D
confidenciabilidade. 
E
acessibilidade.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
De acordo com a NBR ISO/IEC 27002: 
A
A análise/avaliação de riscos não deve ser feita periodicamente para não impactar nos custos dos projetos de software ou hardware. 
B
A seleção de controles de segurança da informação depende das decisões da organização, baseadas nos critérios para ignorar o risco, nas opções para tratamento do risco e no enfoque geral da gestão de risco aplicado à organização. Convém que esteja sujeito apenas às legislações e regulamentações nacionais relevantes. 
C
A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos e a comunicação de riscos. Não inclui aceitação de riscos. 
D
Convém que a análise/avaliação de riscos inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco). 
E
O escopo de uma análise/avaliação de riscos deve ser sempre em toda a organização, pois todas as áreas estão sujeitas aos riscos.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Sobre segurança da informação, analise:

I.  É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.
III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.
IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em 
A
I, II, III e IV. 
B
I, III e IV, apenas. 
C
I e IV, apenas. 
D
III e IV, apenas.
E
I e II, apenas
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Sobre DMZ é INCORRETO afirmar: 
A
O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall
B
Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. 
C
A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.
D
Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.
E
É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte e é responsável por enviar os dados (denominados datagramas) ao próximo ponto de parada em direção ao destino, por meio de um processo conhecido como 
A
clustering
B
virtualização. 
C
sincronização. 
D
roteamento. 
E
sequenciamento.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Sobre os protocolos TCP e UDP é correto afirmar:
A
O TCP reduz o tráfego na rede em relação ao UDP pela ausência de ACKs, apresentações, retransmissões etc. 
B
O TCP trata controle de erro, controle de congestionamento e retransmissão, permitindo que protocolos como HTTP e FTP enviem informações por uma rede de um modo tão simples e confiável como escrever para um arquivo em um computador local. 
C
O UDP oferece controle de fluxo e controle de congestionamento mantendo uma janela de UDP para o transmissor e o receptor. 
D
O TCP tem pouca sobrecarga porque seus cabeçalhos são pequenos; eles não precisam carregar as informações que o UDP carrega para garantir a confiabilidade. 
E
UDP é um protocolo que deve ser utilizado por aplicações fim-a-fim que necessitam de garantia que os datagramas alcançarão o destino e chegarão na sua ordem original. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Segundo a pilha de protocolos TCP/IP são definidas diversas camadas da comunicação em rede. A camada que fornece os protocolos HTTP e FTP e a que fornece os protocolos TCP e UDP são, respectivamente, as camadas de
A
rede e de enlace. 
B
transporte e de rede. 
C
aplicação e de transporte. 
D
aplicação e de enlace.
E
apresentação e de transporte.
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Sobre as redes de computadores, analise:

I.  Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.
II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.
III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.
IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.

Está correto o que consta em
A
I, II, III e IV. 
B
I e IV, apenas. 
C
II, III e IV, apenas. 
D
III e IV, apenas. 
E
I e II, apenas. 
Página 2 de 13