Questões

Total de Questões Encontradas: 50

Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
A norma NBR ISO/IEC 27001:2006 provê um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação − SGSI. Nessa norma, uma das atividades que é parte da fase de Estabelecimento do SGSI é:
A
Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança.
B
Definir o escopo e os limites do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo.
C
Comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às circunstâncias e, se relevante, obter a concordância sobre como proceder.
D
Realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo permanece adequado e que são identificadas melhorias nos processos do SGSI.
E
Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis. 
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
Manuel, analista de tecnologia da informação do TRF da 4a Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica
A
utilizar o esquema de chaves assimétricas.
B
utilizar o esquema de chaves híbridas.
C
ser semelhante ao 3DES, pois utiliza o mesmo esquema de chaves.
D
utilizar uma chave fixa com 56 bits de comprimento.
E
ser semelhante ao AES, pois utiliza o mesmo esquema de chaves. 
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4a Região, deve escolher o WPA ou o WEP porque o
A
WEP é mais robusto, pois utiliza o esquema de criptografia com chave de 256 bits.
B
WPA utiliza chaves temporárias o que dificulta a sua descoberta.
C
WEP utiliza o algoritmo de criptografia de chave assimétrica RC2.
D
WPA utiliza o algoritmo de criptografia de chave simétrica RC3.
E
WEP é menos vulnerável, pois a checagem de integridade, CRC-32, impede a alteração dos dados.
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4a Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de
A
senha de acesso ao computador do TRF.
B
Token criptográfico para autenticar os dados acessados no computador do TRF.
C
senha de acesso às páginas web do TRF.
D
cartão de acesso para as pessoas que entram no TRF.
E
criptografia na troca de informações entre os computadores do TRF.
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede local de computadores do TRF da 4a Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um
A
Daemon Cliente.
B
Agente Mestre. 
C
Daemon de Agente Mestre.
D
Sub-agente.
E
Proxy Cliente. 
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
A
a maior complexidade do algoritmo de criptografia e dificuldade de quebra se comparado com o algoritmo de chaves assimétricas.
B
o uso de chaves complementares entre o emissor e o receptor, o que dificulta a quebra da senha. 
C
o pequeno comprimento das chaves, de 20 bits, o que facilita a construção do algoritmo.
D
utilizar algoritmos diferentes para criptografar e descriptografar, o que dificulta o processo de quebra.
E
o menor tempo para criptografar se comparado com a que utiliza chaves assimétricas. 
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em
A
Classe B − 11.
B
Classe C − 01.
C
Classe B − 10.
D
Classe A − 11.
E
Classe C − 10. 
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 802.3 estabelece o formato do frame de transmissão conforme abaixo. 
Imagem da Questão
No frame, o comprimento do campo Dados deve ser
A
de 32.768 bytes, no máximo.
B
entre 46 e 1.500 bytes.
C
de 16.300 bytes, no máximo.
D
entre 0 e 10.240 bytes.
E
de 8.190 bytes, no máximo.
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
Os sistemas operacionais Linux oferecem diferentes modos de operação, ou run levels, para possibilitar que o sistema seja inicializado de acordo com o objetivo de utilização. Caso o administrador do sistema deseje iniciar o sistema para realizar testes e verificações de configuração, o modo mais adequado é o Usuário Único (Single User), selecionado como run level de número
A
4. 
B
0. 
C
2. 
D
1.
E
3. 
Ano: 2014 Banca: FCC Órgão: TRF 4ª REGIÃO (SUL) Prova: Analista Judiciário - Informática
Mariza, administradora do sistema de computadores com sistema operacional Linux do TRF da 4a Região, deseja ver todos os processos de todos os usuários em execução no sistema no momento. Para isso, Mariza pode utilizar o comando ps com a opção
A
−t. 
B
−aux.
C
−btw.
D
−fg.
E
−z. 
Página 4 de 5