Questões

Total de Questões Encontradas: 50

Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Na Política de Segurança da Informação dos órgãos e entidades da Administração Pública Federal estão definidos objetivos que incluem:
A
eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação.
B
eliminar a comunicação de dispositivos móveis com os sistemas de informação do governo.
C
garantir que toda e qualquer informação veiculada em órgãos do governo seja tratada como confidencial.
D
instituir a câmara permanente e o conselho popular da segurança da informação em todas as esferas dos três poderes.
E
impedir o uso de software livre nas unidades do governo.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade 
A
o tempo de vida útil da informação.
B
o processo de negócio da organização que utiliza a informação.
C
o escalão do usuário que alimentou a informação.
D
o escalão do usuário que usará a informação. 
E
a quantidade de vezes que a informação é acessada.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
A
transformar um computador em zumbi.
B
criar uma conta anônima de e-mail para enviar spam. 
C
substituir a página inicial de navegação por uma página de propaganda forçada.
D
esconder e assegurar a presença de invasor ou de malware em um computador comprometido.
E
capturar imagens da tela e de caracteres digitados no teclado do computador. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Considere as características dos protocolos de Gerenciamento de Redes.

I. As principais vantagens de utilização deste protocolo são: funciona como cache para acelerar os lookups nas tabelas de roteamento;  dispensa a verificação de tabelas de access-list (apenas de entrada) toda vez que um pacote chega, deixando mais eficiente o processo de roteamento; permite a exportação das informações de fluxo utilizadas pelo cache, facilitando a coleta de dados para futuras análises sem a necessidade de colocar um analisador em cada enlace.

II. Tem como base o modelo de gerência OSI, sendo um protocolo não orientado a conexão. Os gerentes são softwares executados em uma ou mais estações capazes de realizar tarefas de gerenciamento da rede, sendo responsáveis por enviar requests às estações agentes e receber as responses, podendo ainda acessar (get) ou modificar (set) informações nos agentes e receber, mesmo sem requisição, informações relevantes ao gerenciamento (traps).

III. Dois padrões básicos deste protocolo, funcionalmente complementares, são especificados. O primeiro opera somente na camada MAC, oferecendo recursos ao administrador da rede para monitorar o tráfego e coletar informações estatísticas da operação de um segmento de rede local, não permitindo, porém, obter estatísticas com relação às camadas de rede e superiores. A necessidade de um melhor tratamento do tráfego de protocolos para a gerência da rede fez com que uma extensão deste protocolo fosse criada.

Os protocolos caracterizados em I, II e III, são, correta e respectivamente:
A
SNMP - Netflow - RMON.
B
Netflow - SNMP - RMON.
C
SNMP - RMON - Netflow. 
D
RMON - SNMP - Netflow.
E
Netflow - RMON - SNMP. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
A telefonia IP está muito presente nas ligações telefônicas. A figura abaixo ilustra o esquema de conexão de certo Dispositivo ao telefone comum, ao modem ADSL e a um computador para sua configuração.
Imagem da Questão
Este tipo de Dispositivo  

I. é conhecido como PABX IP e dispensa a contratação da provedora de serviços de VoIP.  
II. permite a comunicação em VoIP por meio dos aparelhos telefônicos comuns, fazendo a conversão dos sinais digitais e analógicos da voz durante a comunicação.    
III. contém, geralmente, a interface RJ-11, que serve de conexão com o modem ADSL, a interface RJ-45 para conexão com o telefone convencional, a interface DC 12 VA para a conexão do cabo de alimentação, e outras interfaces RJ-11 para conectar o computador que o configura e deve ser mantido ligado durante a comunicação.  
IV. tem como características gerais suporte aos protocolos tipicamente utilizados na Internet, assim como suporte ao protocolo SIP, além de prover codecs de voz e soluções de segurança.

Completa corretamente a raiz da sentença o que consta APENAS em
A
II e III.
B
I e II.
C
III e IV.
D
I, III e IV.
E
II e IV.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Considere as afirmativas abaixo.

I. Clustering é uma técnica eficaz para garantir a alta disponibilidade. É ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de virtualização. Clusters virtuais são construídos com máquinas virtuais (VMs) instaladas em servidores distribuídos de um ou mais clusters físicos.  

II. As VMs em um cluster virtual são logicamente interligadas por uma rede virtual através de várias redes físicas. Clusters virtuais são formados com máquinas físicas, ou seja, os nós de cluster virtual devem ser máquinas físicas, implantadas executando o mesmo sistema operacional no mesmo nó físico.

A afirmativa I
A
e a afirmativa II estão corretas.
B
e a afirmativa II estão incorretas.
C
está correta e a afirmativa II está incorreta.
D
está incorreta e a afirmativa II está correta.
E
está incorreta e a afirmativa II fica correta se for dito que podem ser executados diferentes sistemas operacionais no mesmo nó físico.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:

I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.  

II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.

A operação na máquina I reinicia o sistema operacional Windows
A
XP no modo de segurança e a operação da máquina II aciona uma ferramenta para coletar detalhes do RHN Proxy Server no Red Hat Linux.
B
7 no modo de segurança e a operação da máquina II aciona uma ferramenta que apenas verifica se o sistema de arquivos/tmp possui espaço suficiente no Red Hat Enterprise Linux.
C
2008 R2 Server no modo de inicialização de diagnóstico e a operação da máquina II aciona uma ferramenta para ativar e desativar módulos pela linha de comando em batch para qualquer versão do Enterprise Linux.
D
7 no modo de inicialização de diagnóstico e a operação da máquina II aciona uma ferramenta que coleta diagnósticos do sistema e arquivos de configuração no Red Hat Enterprise Linux.
E
2003 Server no modo de diagnóstico de sistema e a operação da máquina II aciona uma ferramenta que coleta diagnósticos do sistema e arquivos de configuração para qualquer versão do Red Hat Linux.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Considere a seguinte configuração: 
Imagem da Questão
Analisando esta configuração de rede, é correto afirmar: 
A
É uma configuração em que a DMZ faz uso do Bastion Host, que utiliza um firewall de filtragem (caixa I) e um firewall de proxy (caixa II). Suas vantagens incluem o custo mais baixo em relação a outras arquiteturas e a facilidade na administração por haver apenas um firewall para administrar na Rede Interna. 
B
Nesta configuração back-to-back, há um firewall externo (caixa I) e um firewall interno (caixa II) nos lados da DMZ. Para que um usuário externo alcance a Rede Interna, ele terá que passar pelos dois firewalls. Esse cenário é indicado para redes corporativas devido ao custo mais alto e à administração mais complexa. 
C
Nesta configuração é essencial usar senhas fortes para todos os recursos internos, pois caso haja qualquer problema que deixe a Rede Interna ou a DMZ vulneráveis a ataques externos, este seria único recurso para evitar que o atacante tomasse controle sobre os mesmos. 
D
A caixa II traz um firewall de proxy que lê cada pacote de dados que passa por dentro e por fora da DMZ. Este firewall filtra o pacote baseado em conjuntos de regras programáveis implementadas pelo administrador da rede.   
E
A caixa II traz um firewall de filtragem de pacotes que filtra todos os pedidos de um determinado protocolo ou tipo dos clientes da Rede Interna, que então faz estes pedidos à Internet representando o cliente local. Uma máquina da rede atua como um buffer entre usuários remotos mal intencionados e as máquinas dos clientes internos e da DMZ
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Considerando as tecnologias de redes LAN, WAN e Wireless, é correto afirmar: 
A
A tecnologia de LAN mais usada é a Ethernet, especificada no padrão IEEE 802.11. Entre os outros tipos de tecnologias de LAN estão Token Ring e Frame Relay. A Ethernet utiliza uma topologia em anel, na qual cada dispositivo está conectado ao outro através de equipamentos ativos de rede, como backbones.  
B
ATM (Asynchronous Transfer Mode) é uma tecnologia projetada para preservar a qualidade de serviço (QoS) de múltiplos tipos de tráfego transportados apenas em redes Wi-Fi. É uma tecnologia de transmissão e comutação de dados que pode ser utilizada em aplicações sem fio variadas para transmissão de voz, vídeo e dados.  
C
O ADSL (Asymmetric Digital Subscriber Line) é uma tecnologia usada apenas para acesso à Internet. Esta tecnologia utiliza-se basicamente do Frame Relay como forma de transmissão, porém, seu desempenho é superior, devido aos elementos de rede inseridos, como os cable modems.  
D
O meio físico de transmissão de uma LAN com fio inclui cabos, principalmente de par trançado ou de fibra óptica. Um cabo de par trançado é usado com soquetes RJ-145, podendo alcançar comprimento de 10 a 70 km e velocidade de transmissão de dados de 100 Gbit/s a 1000 Gbit/s.  
E
A tecnologia Wireless pode ser de curta distância (WPAN), que utiliza baixas taxas de transferência para cobrir curtas distâncias como o Bluetooth,  local (WLAN), usada por dispositivos que se comunicam em redes Wi-Fi, ou de longa distância (WWAN), usada nos serviços de telefonia celular. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Considere que um funcionário do TRE está em seu computador utilizando a Internet para realizar as seguintes ações:

I. Navegar em diversos sites da World Wide Web − WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014.
II. Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando.  
III. Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor.  
IV. Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio.

Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente,
A
HTTP - SMTP - FTP  UDP.
B
HTTPS - SNMP - TCP - UDP.
C
DNS - POP - FTP - TCP. 
D
SMTP - FTP - UDP - HTTPS.
E
UDP - SMTP - TCP - HTTP.
Página 3 de 5