Questões de Concursos Tecnologista Classe Pleno I

Resolva questões de Tecnologista Classe Pleno I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q521983 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Ferramentas de apoio a auditoria ou CAATs (computer assisted audit techniques) são recursos computacionais usados para facilitar o trabalho de auditoria em sistemas computacionais, tais como ferramentas para extração de dados por amostragem de bancos de dados e port scanners.

  1. ✂️
  2. ✂️

2Q550154 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves.

  1. ✂️
  2. ✂️

3Q548911 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Monomodo e multimodo são os dois tipos de fibras ópticas utilizados em comunicação. As fibras multimodo têm a vantagem de poderem cobrir maiores distâncias sem o uso de repetidores, sendo, portanto, as mais empregadas.

  1. ✂️
  2. ✂️

4Q549903 | Informática, Certificado Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

O padrão X.509 V3 permite a adição de campos (extensões) personalizados aos certificados emitidos, como, por exemplo, limitações para o uso do certificado. Dessa forma, é possível restringir a finalidade com que os certificados serão utilizados por aplicações às quais eles venham a ser apresentados.

  1. ✂️
  2. ✂️

5Q549665 | Informática, Engenharia Social, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Em segurança de sistemas computacionais, engenharia social é um termo usado para descrever um tipo de intrusão nãotécnica, que se baseia fortemente na interação humana, geralmente envolvendo alguma forma de persuadir pessoas a quebrar procedimentos normais de segurança ou revelar segredos, sem que elas tenham consciência disso.

  1. ✂️
  2. ✂️

6Q549486 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

O protocolo CSMA/CD de acesso ao meio exige que a duração de um quadro seja pelo menos igual ao dobro do tempo de propagação do sinal no meio para que seja possível a deteção de colisões.

  1. ✂️
  2. ✂️

7Q548973 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Com a arquitetura TCP/IP utilizada na Internet, tem-se o serviço de nome de domínio, que associa o endereço IP de um equipamento a um nome simbólico, mais ameno aos usuários. Uma vantagem da utilização do nome de domínio é que pode-se conhecer a localização geográfica (país) do equipamento antecipadamente por meio da terminação do nome. Como exemplo hipotético, um equipamento identificado por www.naoexisto.com.br está no Brasil, enquanto ftp.mycompany.co.uk está no Reino Unido (United Kingdom).

  1. ✂️
  2. ✂️

8Q549054 | Informática, Certificado Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Certificados digitais têm normalmente um prazo de validade associado, além de poderem ser revogados por diversos motivos. Uma vez que um certificado tenha perdido sua validade, por tempo ou revogação, as chaves por ele certificadas devem ser destruídas, para evitar que possam ser utilizadas de forma fraudulenta.

  1. ✂️
  2. ✂️

9Q521750 | Auditoria, Planejamento e Orçamento Governamental, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Um elemento fundamental para uma auditoria bem feita são as entrevistas com as pessoas relacionadas ao sistema auditado, tais como operadores, programadores, gerentes etc.
  1. ✂️
  2. ✂️

10Q550174 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

  1. ✂️
  2. ✂️

11Q549981 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Designa-se por cabeamento vertical e cabeamento horizontal o conjunto de cabos permanentes usados para a distribuição vertical e horizontal de uma rede em um prédio.

  1. ✂️
  2. ✂️

12Q548663 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.

  1. ✂️
  2. ✂️

13Q548889 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.

  1. ✂️
  2. ✂️

14Q550264 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Um único sistema criptográfico, denominado sistema de chave única, é considerado matematicamente inquebrável. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas são, em princípio, quebráveis.

  1. ✂️
  2. ✂️

15Q548721 | Informática, Certificado Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Usualmente, cada usuário de uma PKI necessita de 2 pares de chaves, um para assinatura/conferência e outro para cifração/decifração. Tal necessidade deriva do fato de que a chave privativa para decifração pode necessitar ser copiada para fins de backup, mas a chave privativa de assinatura somente pode ser de conhecimento único do próprio usuário, não podendo as duas, nesse caso, serem as mesmas.

  1. ✂️
  2. ✂️

16Q548612 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Em uma rede TCP/IP, um datagrama somente pode ser entregue por um equipamento a outro situado na mesma rede física. Isso ocorre em função de um equipamento apenas responder ao protocolo ARP quando estiver dentro do domínio de broadcasting do outro.

  1. ✂️
  2. ✂️

17Q549578 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Uma aplicação de transferência de arquivos em rede, tal como FTP, requer a utilização de um protocolo de transporte sem perdas, como o TCP, sendo, porém, bastante tolerante a retardos. Por sua vez, uma aplicação de tempo real, tipo multimídia, é pouco tolerante a retardos, mas é tolerante a perdas, o que permite o uso do protocolo de transporte UDP.

  1. ✂️
  2. ✂️

18Q549387 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.

  1. ✂️
  2. ✂️

19Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).

  1. ✂️
  2. ✂️

20Q549614 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.