Início

Questões de Concursos TCE SE

Resolva questões de TCE SE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q643273 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Uma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q121825 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q645186 | Informática, Backup, Analista de Tecnologia da Informação, TCE SE, FGV

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. Em relação às estratégias de backup, analise as afirmativas a seguir:

I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.

II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.

III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q120463 | Informática, Analista de Tecnologia da Informação, TCE SE, FGV

O limite superior para o tamanho de um arquivo armazenado em um sistema do tipo FAT32 é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q627422 | Informática, Gestão do Risco, Analista de Tecnologia da Informação, TCE SE, FGV

Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.

Nesse exemplo foi adotado o tratamento de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q119449 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir:

I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.
III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q625082 | Informática, Programação, Analista de Tecnologia da Informação, TCE SE, FGV

Em um ambiente IPv6, um usuário deseja acessar o endereço IPv4 192.168.100.1, de forma mapeada. Nessa situação, o usuário deve digitar esse endereço com a sintaxe:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q120027 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q119872 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Para proteger informações confidenciais, uma empresa utiliza o método de cifra de substituição cíclica do alfabeto para criptografar seus documentos. Para reforçar seu método de criptografia, as letras latinas são substituídas por símbolos gráficos.
Uma comunicação dessa empresa foi direcionada a você para informar acerca do nome do novo produto que será lançado no mercado. Porém, o texto está cifrado conforme a seguir:

Considere que o tamanho da chave utilizada para compor o texto cifrado é de dois bits e que o alfabeto utilizado para recuperar a mensagem original e a respectiva correlação entre as letras latinas e os símbolos gráficos é o apresentado a seguir:

                        
A mensagem original é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q121496 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q627471 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Uma equipe precisa desenvolver um aplicativo de transmissão de voz e vídeo através da rede. O importante é que a latência seja a menor possível, e admite-se que haja perda ou corrupção de parte dos pacotes transmitidos. Nesse contexto, o protocolo mais indicado para ser usado pelo aplicativo para realizar a transmissão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q632613 | Informática, Protocolo, Analista de Tecnologia da Informação, TCE SE, FGV

No âmbito das APIs RESTful para acesso e manipulação de uma coleção de recursos designados por URIs específicas, o método do protocolo HTTP utilizado para criação de uma nova entrada na coleção de recursos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q618268 | Informática, Transmissão de Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Em um ambiente com Active Directory, deseja-se usar o Exchange para enviar e-mails para um conjunto de usuários, usando um tipo de grupo do AD DS. Trata-se do Grupo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q182358 | Português, Enfermeiro, TCE SE, FGV

?Às vezes me pergunto se vida moderna não tem mais de

moderna que de vida"; também nessa frase da tira inicial desta

prova há uma repetição de palavras com valores diferentes;

nesse caso, as duas ocorrências da palavra sublinhada têm,

respectivamente, valor de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q119520 | Português, Analista de Tecnologia da Informação, TCE SE, FGV

Texto associado.
Texto 2 - Exigências da vida moderna

Dizem que todos os dias você deve comer uma maçã por causa do ferro. E uma banana pelo potássio. E também uma laranja pela vitamina C. Uma xícara de chá verde sem açúcar para prevenir a diabetes.
Todos os dias deve-se tomar ao menos dois litros de água. E uriná-los, o que consome o dobro do tempo.
Todos os dias deve-se tomar um Yakult pelos lactobacilos (que ninguém sabe bem o que é, mas que aos bilhões, ajudam a digestão). Cada dia uma Aspirina, previne infarto. Uma taça de vinho tinto também. Uma de vinho branco estabiliza o sistema nervoso. Um copo de cerveja, para... não lembro bem para o que, mas faz bem. O benefício adicional é que se você tomar tudo isso ao mesmo tempo e tiver um derrame, nem vai perceber.
                                                                                                                                    (Luiz Fernando Veríssimo)

“Não lembro bem para o que, mas faz bem"; essa frase do texto 2 tem seu sentido alterado se for reescrita da seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q120053 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Para proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall:

                     
O tráfego liberado neste firewall é o seguinte:

Interface externa (Internet):

• saída: tudo;
• entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
25/TCP para o servidor SMTP
53/TCP e 53/UDP para o servidor DNS
80/TCP para o servidor WWW

Interface Rede interna:


• saída: tudo;
• entrada: nada;

Interface da DMZ:

• saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT);
• entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
25/TCP para o servidor SMTP
53/TCP e 53/UDP para o servidor DNS
80/TCP para o servidor WWW

Com base nas regras do firewall, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q121013 | Legislação Estadual, Analista de Tecnologia da Informação, TCE SE, FGV

Pedro, com mais de 20 anos de experiência profissional, com mestrado e doutorado em sua área de atuação, desempregado, resolve enviar seu currículo para várias empresas de engenharia e à Secretaria Estadual responsável pelo planejamento e realização de obras do Estado. O Secretário recebe o documento e, impressionado com a formação profissional de Pedro, determina que se avalie a possibilidade de investi-lo no cargo público de engenheiro.

Considerando os dados fornecidos pelo problema, é correto afirmar que a investidura em cargo público, não declarado em lei de livre nomeação e exoneração:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q626894 | Informática, Algoritmos, Analista de Tecnologia da Informação, TCE SE, FGV

Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q120875 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q119524 | Redes de Computadores, Analista de Tecnologia da Informação, TCE SE, FGV

Usuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.