Questões de Concursos Tecnologista Classe Pleno I

Resolva questões de Tecnologista Classe Pleno I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q548963 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Protocolos de conhecimento-zero (zero-knowledge protocols) são protocolos criptográficos em que uma parte pode provar a uma segunda parte que detém o conhecimento de um determinado segredo, sem revelar o segredo.

  1. ✂️
  2. ✂️

22Q550243 | Informática, Placas de rede, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Em ambiente de redes, designa-se por UTP um cabo de par trançado que faz a distribuição vertical de conexões (up twisted pair).

  1. ✂️
  2. ✂️

23Q548973 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Com a arquitetura TCP/IP utilizada na Internet, tem-se o serviço de nome de domínio, que associa o endereço IP de um equipamento a um nome simbólico, mais ameno aos usuários. Uma vantagem da utilização do nome de domínio é que pode-se conhecer a localização geográfica (país) do equipamento antecipadamente por meio da terminação do nome. Como exemplo hipotético, um equipamento identificado por www.naoexisto.com.br está no Brasil, enquanto ftp.mycompany.co.uk está no Reino Unido (United Kingdom).

  1. ✂️
  2. ✂️

24Q549486 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

O protocolo CSMA/CD de acesso ao meio exige que a duração de um quadro seja pelo menos igual ao dobro do tempo de propagação do sinal no meio para que seja possível a deteção de colisões.

  1. ✂️
  2. ✂️

25Q548721 | Informática, Certificado Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Usualmente, cada usuário de uma PKI necessita de 2 pares de chaves, um para assinatura/conferência e outro para cifração/decifração. Tal necessidade deriva do fato de que a chave privativa para decifração pode necessitar ser copiada para fins de backup, mas a chave privativa de assinatura somente pode ser de conhecimento único do próprio usuário, não podendo as duas, nesse caso, serem as mesmas.

  1. ✂️
  2. ✂️

26Q550264 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Um único sistema criptográfico, denominado sistema de chave única, é considerado matematicamente inquebrável. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas são, em princípio, quebráveis.

  1. ✂️
  2. ✂️

27Q549501 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Funções de hashing são elementos importantes em diversas aplicações criptográficas. Em particular, funções de hashing são utilizadas em procedimentos de geração de assinaturas digitais para impedir que um oponente possa tomar conhecimento do documento assinado, já que essas funções devem ter a propriedade de serem não-inversíveis.

  1. ✂️
  2. ✂️

28Q611971 | Informática, Sistema Detecção de Intrusão IDS, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.

  1. ✂️
  2. ✂️

29Q611215 | Informática, Sistema Detecção de Intrusão IDS, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir. Um método de detecção de intrusão é o uso de honeypots (potes de mel), que consiste em instalar na rede computadores e sub-redes fictícias inteiras especialmente configurados e maqueados como altamente interessantes (para o atacante). Quando um intruso penetrar na rede, ele será atraído para o honeypot, onde se pode monitorá-lo e aprender seus métodos antes que ataque o sistema real.
  1. ✂️
  2. ✂️

30Q610199 | Informática, Sistemas Operacionais, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir.

Sistemas operacionais de rede são aqueles utilizados em servidores de rede, os quais permitem que toda uma rede possa ser gerenciada a partir de um ponto central, incluindo autenticação de usuários e configuração de estações de trabalho.

  1. ✂️
  2. ✂️

31Q613273 | Informática, Sistemas Operacionais, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir.

A popularidade do sistema operacional MS Windows decorre do fato de ele ter uma interface amigável com o usuário, não requerendo deste conhecimento especializado acerca de sistemas. Essa popularidade torna o MS Windows bastante vulnerável, pois seus usuários, em geral, desconhecem os mecanismos e configurações de segurança para proteger o sistema de ataques, principalmente um usuário doméstico com conexão à Internet.

  1. ✂️
  2. ✂️

32Q548515 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O sistema Kerberos, um sistema de autenticação e distribuição de chaves simétricas em ambiente de rede, é embasado no compartilhamento de uma chave secreta distinta entre um servidor Kerberos e cada usuário. Nesse sistema, o conhecimento da chave secreta é equivalente a uma prova de identidade.

  1. ✂️
  2. ✂️

33Q614822 | Informática, Sistemas Operacionais, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir.

O mecanismo básico para proteção de objetos em um sistema operacional é o mecanismo de separação, em que objetos relativos a um usuário são mantidos separados de outros usuários. A técnica de separação física é a mais simples e, por isso, a mais comumente empregada em sistemas operacionais de uso geral.

  1. ✂️
  2. ✂️

34Q549033 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

No ambiente de uma rede com cabeamento estruturado, um armário de telecomunicações é o local onde se guardam os equipamentos-reserva de comunicação, indispensáveis para a garantia da continuidade de serviços.

  1. ✂️
  2. ✂️

35Q549550 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

Request for comments (RFC) é um tipo de documento formal gerado pelo Internet Engineering Task Force (IETF), o qual pode ser apenas para informação ou uma proposta de padronização para a qual se solicita comentários da comunidade interessada. A proposição de novas RFCs é função de especialistas associados à Internet Society por meio do Internet Architecture Board (IAB).

  1. ✂️
  2. ✂️

36Q523705 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Auditoria envolve a coleta de uma massa de dados a partir de várias fontes. De uma forma geral, dados coletados a partir de documentos arquivados ou obtidos de pessoas físicas devem ser verificados quanto à confiabilidade como evidências. No entanto, dados obtidos diretamente do sistema, como, por exemplo, registros de log, são confiáveis por natureza.

  1. ✂️
  2. ✂️

37Q548541 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Para se interligar uma estação de trabalho a um roteador, a norma EIA/TIA 568 estabelece que se utilize a conexão padrão 568-A em uma das terminações do cabo e a 568-B na outra. Para a conexão de qualquer um desses equipamentos a um hub ou switch, pode-se utilizar um cabo com as duas terminações do mesmo padrão, 568-A ou 568-B.

  1. ✂️
  2. ✂️

38Q549054 | Informática, Certificado Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Certificados digitais têm normalmente um prazo de validade associado, além de poderem ser revogados por diversos motivos. Uma vez que um certificado tenha perdido sua validade, por tempo ou revogação, as chaves por ele certificadas devem ser destruídas, para evitar que possam ser utilizadas de forma fraudulenta.

  1. ✂️
  2. ✂️

39Q610753 | Informática, Sistemas Operacionais, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir.

Para aplicações de tempo real, deve ser dada preferência a sistemas operacionais multitarefa do tipo não-preemptivo.

  1. ✂️
  2. ✂️

40Q522179 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Para que uma auditoria, em geral, tenha sucesso, é imprescindível que seja realizada por uma entidade externa à instituição, a fim de manter independência.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.