Questões de Concursos: Infraestrutura em Tecnologia da Informação

Prepare-se para a prova com questões de concursos públicos: Infraestrutura em Tecnologia da Informação. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q963210 | Banco de Dados, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Dentre as regras de Codd que caracterizam Bancos de Dados Relacionais, a regra da Independência de Integridade estipula que as várias formas de integridade relacional de banco de dados

12 Q963259 | Estatuto da Pessoa com Deficiência, Direito à Educação, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Maria é pessoa com deficiência e estuda em uma instituição pública de ensino. Nos termos da Lei n° 13.146/2015, especificamente no que concerne ao direito à educação da pessoa com deficiência, a articulação intersetorial na implementação de políticas públicas constitui medida

13 Q963261 | Direito Constitucional, Organização do Poder Judiciário, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

À luz da Constituição Federal, competirá a Tribunal Regional Federal julgar,

14 Q963199 | Segurança da Informação, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

As chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque existe um relacionamento matemático entre estas chaves geradas por estes números aleatórios e pelos cálculos para encontrá-las. A chave pública é geralmente distribuída. Tecnicamente, o procedimento para gerar um par de chaves pública/privada é o seguinte:

1. Escolha dois números p e q

2. Calcule n = p x q

3. Calcule z = (p – 1 ) x ( q –1)

4. Escolha um número primo em relação a z e chame-o de e

5. Calcule d = e-1 mod z (mod é o resto da divisão inteira)

6. A chave pública KU = {e, n} e a chave privada KR = {d, n}

Com base nestas informações, um Analista afirma, corretamente, que

15 Q963200 | Segurança da Informação, Segurança na Internet, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)

Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

16 Q963204 | Redes de Computadores, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Para resolver um problema de comunicação de dados, um Analista necessitou pesquisar funções das camadas do modelo de referência OSI. Em sua pesquisa, ele observou que havia problemas relacionados às seguintes responsabilidades de uma determinada camada:

I. Endereçamento do ponto de acesso – EPA ao serviço (service-point addressing). Normalmente, computadores executam vários programas ao mesmo tempo. Por essa razão, a entrega origem-ao-destino significa a entrega não apenas de um computador para o seguinte, mas também de um processo específico (programa em execução) em um computador para um processo específico (programa em execução) no outro. O cabeçalho dessa camada deve, portanto, incluir esse EPA (ou também denominado endereço de porta).

II. Segmentação e remontagem. Uma mensagem é dividida em segmentos transmissíveis, com cada segmento contendo um número de sequência. Esses números permitem a essa camada remontar a mensagem corretamente após a chegada no destino e identificar e substituir pacotes que foram perdidos na transmissão.

Ele concluiu corretamente que se tratava da camada de

17 Q963208 | Sistemas Operacionais, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere, para todos os efeitos, uma instalação do Zabbix a partir de arquivos fonte.

O daemon do Zabbix havia sido iniciado por uma conta com privilégio de root e fez com que o permissionamento fosse alterado para o usuário 'zabbix' que, então, deveria estar presente no ambiente. Por essa razão, um Analista de Infraestrutura necessitou criar o usuário zabbix. Estando no ambiente Linux, ele usou os comandos:

..I.. zabbix

..II.. zabbix zabbix

Os espaços I e II são correta e respectivamente preenchidos por

18 Q963209 | Banco de Dados, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Suponha a seguinte estrutura de dados que registra o trâmite dos processos pelas diversas unidades do Tribunal Regional Federal da 4ª Região – TRF4:

Trâmite-Processo (Num-Processo, Id-Unidade-Trâmite, Data-Ingresso-Processo-Unidade, NomeUnidade-Trâmite, Descritivo-Processo)

E sabendo que:

− Os dados sublinhados são a chave identificadora da estrutura Trâmite-Processo que não se repete entre os inúmeros processos atualmente em trâmite pelas unidades;

− O dado Data-Ingresso-Processo-Unidade é dependente tanto de Num-Processo quanto de Id-Unidade-Trâmite;

− O dado Nome-Unidade-Trâmite é dependente apenas de Id-Unidade-Trâmite; e

− O dado Descritivo-Processo é dependente apenas de Num-Processo.

Um Analista observou, corretamente, que essa estrutura

19 Q963211 | Banco de Dados, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Um Tribunal pretende analisar fatos (fatores ambientais e perfis profissionais, entre outros) que esclareçam por que alguns colaboradores se destacam profissionalmente enquanto outros não se desenvolvem e acabam por se desligar do órgão. Para facilitar essa análise, o Tribunal solicitou um auxílio tecnológico que indique quais características nos fatos apresentam razões positivas que justifiquem investimentos mais robustos no treinamento de colaboradores que tendem a se destacar a médio e longo prazos.

Para tanto, o Analista implantará um processo de análise científica preditiva com base em dados estruturados, que consiste na obtenção de padrões que expliquem e descrevam tendências futuras, denominado

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.