Questões de Concursos: Segurança da Informação

Prepare-se para a prova com questões de concursos públicos: Segurança da Informação. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q972681 | Direito Constitucional, Segurança da Informação, TJDFT, FGV, 2022

A Lei federal nº XX impôs a todos os cidadãos determinada obrigação de caráter cívico, a ser cumprida em certos períodos por aqueles que fossem sorteados. João, em razão de suas convicções políticas, decidiu que não iria cumprir a obrigação. À luz da sistemática constitucional, João:

2 Q972677 | Inglês, Verbos | Verbs, Segurança da Informação, TJDFT, FGV, 2022

Texto associado.
Here’s why we’ll never be able to build a brain in a computer

It’s easy to equate brains and computers – they’re both thinking machines, after all. But the comparison doesn’t really stand up to closer inspection, as Dr. Lisa Feldman Barrett reveals.

People often describe the brain as a computer, as if neurons are like hardware and the mind is software. But this metaphor is deeply flawed.

A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn. A computer stores information in files that are retrieved exactly, but brains don’t store information in any literal sense. Your memory is a constant construction of electrical pulses and swirling chemicals, and the same remembrance can be reassembled in different ways at different times.

Brains also do something critical that computers today can’t. A computer can be trained with thousands of photographs to recognise a dandelion as a plant with green leaves and yellow petals. You, however, can look at a dandelion and understand that in different situations it belongs to different categories. A dandelion in your vegetable garden is a weed, but in a bouquet from your child it’s a delightful flower. A dandelion in a salad is food, but people also consume dandelions as herbal medicine.

In other words, your brain effortlessly categorises objects by their function, not just their physical form. Some scientists believe that this incredible ability of the brain, called ad hoc category construction, may be fundamental to the way brains work.

Also, unlike a computer, your brain isn’t a bunch of parts in an empty case. Your brain inhabits a body, a complex web of systems that include over 600 muscles in motion, internal organs, a heart that pumps 7,500 litres of blood per day, and dozens of hormones and other chemicals, all of which must be coordinated, continually, to digest food, excrete waste, provide energy and fight illness.[…]

If we want a computer that thinks, feels, sees or acts like us, it must regulate a body – or something like a body – with a complex collection of systems that it must keep in balance to continue operating, and with sensations to keep that regulation in check. Today’s computers don’t work this way, but perhaps some engineers can come up with something that’s enough like a body to provide this necessary ingredient.

For now, ‘brain as computer’ remains just a metaphor. Metaphors can be wonderful for explaining complex topics in simple terms, but they fail when people treat the metaphor as an explanation. Metaphors provide the illusion of knowledge.

(Adapted from https://www.sciencefocus.com/future-technology/canwe-build-brain-computer/ Published: 24th October, 2021, retrieved on February 9th, 2022)
The passage in which the verb phrase indicates a necessity is:

3 Q972679 | Direito Administrativo, Provimento e vacância, Segurança da Informação, TJDFT, FGV, 2022

Maria, servidora pública federal, foi aposentada por incapacidade permanente. Após algum tempo, junta médica oficial declarou insubsistentes os motivos da aposentadoria. Como Maria estava plenamente apta ao exercício das funções que sempre desempenhou, deve ocorrer o(a) seu/sua:

4 Q972680 | Direito Civil, Aspectos Gerais do Direito das Sucessões – Momento, Segurança da Informação, TJDFT, FGV, 2022

Joana, jovem e renomada escritora de livros infantis, faleceu. O mais velho dos seus herdeiros, com 18 anos de idade, preocupado com a situação dos livros, que geravam uma elevada renda para Joana, questionou um advogado a respeito da proteção constitucional oferecida a direitos dessa natureza. O advogado respondeu, corretamente, que o direito de utilização, publicação ou reprodução das obras de Joana pertence:

5 Q972692 | Redes de Computadores, NAT Network Address Translation, Segurança da Informação, TJDFT, FGV, 2022

A empresa World Coorp está com problemas de alocação de endereços IPs em sua rede local. A intenção é reduzir o número de IPs sendo utilizado e a técnica selecionada foi o NAT (Network Address Translation). Isso permite que uma máquina da rede local tenha um endereço privado, também conhecido como não roteável que, ao sair para a Internet, deve ser convertido para um endereço roteável. Para que a empresa possa utilizar o NAT, a faixa de endereços da rede interna deve ser:

6 Q972696 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas. A técnica para obtenção de senhas da qual Marcelo está tentando proteger seus usuários é:

7 Q972686 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022

O administrador de rede local do Tribunal de Justiça (TJ) está executando um processo licitatório de forma a obter uma consultoria sobre a arquitetura da sua rede. O objetivo do certame é identificar os problemas existentes na arquitetura em uso e o modelo utilizado. A consultoria notou que o modelo da arquitetura não consegue descrever outra pilha de protocolo senão a existente, não faz distinção entre as camadas físicas e de enlace de dados, e não diferencia claramente os conceitos de serviço, interface e protocolo. A consultoria identificou que o modelo de rede do TJ é o:

8 Q972693 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Marina recebeu uma ligação de um suposto funcionário que dizia estar fazendo uma pesquisa sanitária sobre uma pandemia. Marina passou suas informações pessoais e profissionais, que permitiram ao falso funcionário acessar um sistema com suas credenciais. A técnica empregada pelo falso funcionário para conseguir as informações de Marina é:

9 Q972697 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um novo sistema operacional foi instalado nos servidores de um Centro de Dados, e a equipe de segurança recebeu a informação de que o novo sistema pode ter uma vulnerabilidade dia-zero. As vulnerabilidades dia-zero são perigosas porque são desconhecidas e suas correções ainda não foram produzidas. Durante o período de espera pela correção, os usuários ficam sujeitos às tentativas de explorações dessas vulnerabilidades pelos hackers. Uma das formas utilizadas pelos hackers para a descoberta das vulnerabilidades dia-zero é o fuzzing, cujo processo de funcionamento consiste em:

10 Q972683 | Redes de Computadores, Meios físicos de transmissão, Segurança da Informação, TJDFT, FGV, 2022

O Tribunal de Justiça contratou a empresa Rede X para efetuar a troca dos cabos coaxiais antigos usados no tráfego de rede. A Rede X informou que conseguiria entregar a velocidade de 1 Gigabit por segundo (Gbps) com menor custo utilizando cabos que transmitem a partir da diferença de potencial elétrico e possuem boa imunidade a ruído com um bom desempenho. Para entregar o serviço, a empresa fará uso de cabo:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.