Simulado TRF DF - Segurança da Informação - Técnico Judiciário Informática - 2014

Categoria: Simulados | Questões: 7 | Disciplina: Informática | Assunto: Segurança da Informação | Ensino: Médio | Cargo: Técnico Judiciário | Órgão: TRF DF | Banca: FCC

  • 0 gabaritaram
  • Difícil
  • 6 resolveram
barra ótimo 0 Ótimo
barra bom 1 Bom
barra ruim 3 Ruim
barra péssimo 2 Péssimo

    Para corrigir este simulado é preciso Entrar ou Cadastrar-se. É simples, fácil e grátis!

  • 1 - Questão 43924.
  • Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas. 

    (http://g1.globo.com) 

    O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa. 

    A técnica descrita é conhecida como
  • 2 - Questão 43925.
  • Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
  • 3 - Questão 43926.
  • De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
  • 4 - Questão 43927.
  • A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
  • 5 - Questão 43928.
  • Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software. 

    Pode-se concluir que Paulo tem um certificado do tipo
  • 6 - Questão 43929.
  • Após uma interrupção não prevista de energia em um datacenter, um dos servidores com Windows Server 2008 R2 foi fisicamente danificado. Embora houvesse um servidor fisicamente idêntico ao danificado e existisse um backup dos arquivos e pastas comprometidos, a equipe de TI dispendeu muito tempo para instalar o Windows Server 2008 R2 no novo computador e instalar programas de aplicação que existiam no computador original, antes de restaurar os arquivos e pastas. Sobre esse processo de restauração é correto afirmar que
  • 7 - Questão 43930.
  • Rotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da instituição contar com 120 servidores, cada um com sua unidade de backup própria. Muitos dos servidores ainda contam com uma quantidade de Gigabytes de dados em seus discos que excede o limite de capacidade de uma única fita de backup do padrão da unidade respectiva ao servidor, fazendo com que o operador do datacenter tenha que realizar trocas de fitas de backup para continuar as cópias de segurança até o seu término. Dadas essas características dodatacenter, uma solução que aumenta a velocidade de backup e reduz o esforço de operação é

Simulados Relacionados

Comentar Simulado

Para comentar este simulado é preciso Entrar ou Cadastrar-se. É simples e rápido!

Não elaboramos as questões, apenas as transcrevemos de provas já aplicadas em concursos públicos anteriores.