Questões

Total de Questões Encontradas: 40

Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
O Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup
A
de cópia. 
B
diário. 
C
diferencial. 
D
incremental. 
E
normal.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado
A
Cavalo de Troia.
B
Keyloggers. 
C
Backdoors. 
D
Spyware. 
E
Worm. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A detecção instantânea da intrusão em uma rede de computadores é um dos aspectos primordiais para a segurança da informação. Para tal, existem diversas ferramentas, como o IDS (Intrusion Detection System) de rede que pode realizar a detecção por meio da monitoração 
A
da quantidade de usuários do sistema operacional. 
B
do estado da placa de rede do computador.
C
de pacotes com aplicativos nocivos.
D
de pacotes de dados com vírus. 
E
de varreduras de Portas TCP. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui 
A
24 bits. 
B
32 bits. 
C
56 bits. 
D
64 bits. 
E
96 bits.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Um dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como principal problema a
A
facilidade de descoberta da chave devido à simplicidade do algoritmo. 
B
necessidade de envio da chave entre os pares transmissor e receptor. 
C
baixa velocidade do algoritmo para descriptografar. 
D
alta complexidade do algoritmo para gerar a chave.
E
pouca diversidade de possíveis chaves. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de
A
confirmar a veracidade da autoria da informação recebida. 
B
garantir a disponibilidade do canal de transmissão de dados. 
C
proteger os dados transmitidos contra acesso indevido. 
D
recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. 
E
verificar a confiabilidade do meio de transmissão por meio do Checksum. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio 
A
do desligamento da difusão do SSID.
B
da utilização de caracteres especiais no SSID.
C
do uso de canais adjacentes de radiofrequência.
D
da redução da potência do sinal de radiofrequência.
E
do desligamento da função da compatibilidade com as versões anteriores.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave 
A
complementar.
B
difusa. 
C
híbrida.
D
pública.
E
simétrica. 
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número 
A
13.
B
21.
C
23.
D
25.
E
443.
Ano: 2012 Banca: FCC Órgão: TST Prova: Analista Judiciário - Tecnologia da Informação
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado
A
Bridge. 
B
Firewall. 
C
Gateway. 
D
Proxy.
E
Router. 
Página 3 de 4