Questões de Concursos Tecnologista Classe Pleno I

Resolva questões de Tecnologista Classe Pleno I comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q548612 | Informática, Protocolo, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Em uma rede TCP/IP, um datagrama somente pode ser entregue por um equipamento a outro situado na mesma rede física. Isso ocorre em função de um equipamento apenas responder ao protocolo ARP quando estiver dentro do domínio de broadcasting do outro.

  1. ✂️
  2. ✂️

2Q550154 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

A cifração baseada em identidade (CBI) ou IBE (identity based encryption) é uma técnica moderna de gerar um par de chaves — públicas ou privadas — a partir de uma cadeia qualquer de caracteres. Por outro lado, a criptografia de chaves públicas tradicional baseia-se em chaves formadas por cadeias binárias difíceis de serem memorizadas por um usuário humano. Dessa forma, a CBI facilita o uso de chaves públicas, permitindo que se envie uma mensagem cifrada para um usuário antes mesmo deste ter seu par de chaves.

  1. ✂️
  2. ✂️

3Q549387 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.

  1. ✂️
  2. ✂️

4Q549903 | Informática, Certificado Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

O padrão X.509 V3 permite a adição de campos (extensões) personalizados aos certificados emitidos, como, por exemplo, limitações para o uso do certificado. Dessa forma, é possível restringir a finalidade com que os certificados serão utilizados por aplicações às quais eles venham a ser apresentados.

  1. ✂️
  2. ✂️

5Q521750 | Auditoria, Planejamento e Orçamento Governamental, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Um elemento fundamental para uma auditoria bem feita são as entrevistas com as pessoas relacionadas ao sistema auditado, tais como operadores, programadores, gerentes etc.
  1. ✂️
  2. ✂️

6Q548889 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.

  1. ✂️
  2. ✂️

7Q550174 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

  1. ✂️
  2. ✂️

8Q523806 | Auditoria, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com referência à auditoria de sistemas computacionais, julgue os itens seguintes.

Entre os pontos gerais a serem normalmente verificados em uma auditoria de sistemas computacionais, incluem-se a política de documentação, a segregação de funções e a existência de um plano de contingência.

  1. ✂️
  2. ✂️

9Q549665 | Informática, Engenharia Social, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Em segurança de sistemas computacionais, engenharia social é um termo usado para descrever um tipo de intrusão nãotécnica, que se baseia fortemente na interação humana, geralmente envolvendo alguma forma de persuadir pessoas a quebrar procedimentos normais de segurança ou revelar segredos, sem que elas tenham consciência disso.

  1. ✂️
  2. ✂️

10Q548911 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Monomodo e multimodo são os dois tipos de fibras ópticas utilizados em comunicação. As fibras multimodo têm a vantagem de poderem cobrir maiores distâncias sem o uso de repetidores, sendo, portanto, as mais empregadas.

  1. ✂️
  2. ✂️

11Q550198 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

O protocolo conhecido como DH (key exchange protocol) utiliza o algoritmo DH (Diffie-Hellman) para o estabelecimento de uma chave secreta entre dois usuários. A segurança desse sistema é fundamentada na intratabilidade do problema de computar um logaritmo discreto. Sua vantagem em relação ao esquema RSA para troca de chaves (RSA key exchange) é que o DH não está sujeito ao tipo de ataque conhecido como homem-no-meio (man-in-the-midle).

  1. ✂️
  2. ✂️

12Q548663 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.

  1. ✂️
  2. ✂️

13Q549438 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

O acessório de infra-estrutura para cabeamento estruturado denominado patch panel permite a seleção das conexões cruzadas, estabelecendo a que canais de comunicação cada ponto terminal estará conectado.

  1. ✂️
  2. ✂️

14Q616015 | Informática, Firewalls, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede.

  1. ✂️
  2. ✂️

15Q550227 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Em um ambiente de cabeamento estruturado, a denominada área de trabalho é uma área reservada dentro da sala de equipamentos para que os técnicos e administradores da rede monitorem e gerenciem o sistema.

  1. ✂️
  2. ✂️

16Q610390 | Informática, Sistema Detecção de Intrusão IDS, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Uma forma comum de detecção de intrusão é a análise de anomalias estatísticas no sistema, tais como taxa de utilização de CPU e atividade de discos. A desvantagem desses métodos é que não detectam ataques oriundos da rede interna da organização perpetrados por usuários legítimos.

  1. ✂️
  2. ✂️

17Q611160 | Informática, Sistemas Operacionais, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um sistema operacional é o programa que, após ser inicializado em um computador, gerencia todos os outros programas e recursos disponíveis. Eles determinam, efetivamente, a maioria das características perceptíveis por um usuário da máquina. Com relação a sistemas operacionais, julgue os itens a seguir.

Todo sistema operacional, como qualquer software, está sujeito a falhas de projeto e de construção. A grande vantagem de sistemas abertos é permitir a auditagem de seu código, possibilitando, assim, que a comunidade de usuários possa, de forma relativamente simples, identificar eventuais falhas e criar correções.

  1. ✂️
  2. ✂️

18Q549466 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Um protocolo pode ser definido como um conjunto especial de regras utilizadas por duas partes para levarem a bom termo uma comunicação entre si. Existem protocolos definidos para diversos níveis de uma comunicação. Quanto a protocolos e sistemas de comunicação, julgue os itens que se seguem.

Transmissão em banda base é a técnica de transmissão de sinais que ocupa toda a banda disponível em um dado meio físico. Por esse motivo, as redes locais de computadores geralmente utilizam a técnica de banda larga, em que vários canais limitados em banda podem ser utilizados para finalidades diferentes.

  1. ✂️
  2. ✂️

19Q549981 | Informática, Rede de Computadores, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Cabeamento estruturado é um padrão de cabeamento para uso integrado em comunicações de voz, dados e imagem, de forma a atender aos mais variados leiautes de uma rede corporativa, por um longo período de tempo, sem exigir modificações físicas da infra-estrutura. Segundo os padrões correntes de cabeamento estruturado, julgue os itens de 81 a 87.

Designa-se por cabeamento vertical e cabeamento horizontal o conjunto de cabos permanentes usados para a distribuição vertical e horizontal de uma rede em um prédio.

  1. ✂️
  2. ✂️

20Q549984 | Informática, Criptografia e Assinatura Digital, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

Os denominados sistemas simétricos são mais adequados para processamento online ou de grandes quantidades de dados, enquanto os sistemas assimétricos são mais adequados em protocolos usados no estabelecimento seguro de chaves em sistemas simétricos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.