Questões de Concurso Público IF-PE 2016 para Analista de Tecnologia da Informação - Redes e Suporte
Foram encontradas 40 questões
Ano: 2016
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2016 - IF-PE - Analista de Tecnologia da Informação - Redes e Suporte |
Q673977
Redes de Computadores
Um funcionário do IFPE encontrou um problema para acessar uma determinada página. Ao
investigar o caso, os administradores observaram que o servidor HTTP retornou a solicitação
com o código de estado 404. Qual é o significado deste código de estado?
Ano: 2016
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2016 - IF-PE - Analista de Tecnologia da Informação - Redes e Suporte |
Q673978
Sistemas Operacionais
O arquivo /etc/shadow é utilizado para
Ano: 2016
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2016 - IF-PE - Analista de Tecnologia da Informação - Redes e Suporte |
Q673979
Segurança da Informação
Texto associado
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Sobre o tipo de ataque realizado, é CORRETO afirmar que ele pode ser classificado
especificamente como
Ano: 2016
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2016 - IF-PE - Analista de Tecnologia da Informação - Redes e Suporte |
Q673980
Segurança da Informação
Texto associado
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Suponha que o hospital adota uma política de backup rotacional diário, na qual um backup
completo é realizado todo domingo, seguido de backups parciais diários (de segunda a sábado)
apenas dos arquivos modificados. Assumindo que uma única fita é suficiente para um backup
completo, serão utilizadas 7 fitas, devidamente rotuladas com o dia da semana, nesta política.
Dentre as diversas opções de técnicas de backup que podem ser adotadas, é CORRETO afirmar
que
Ano: 2016
Banca:
IF-PE
Órgão:
IF-PE
Prova:
IF-PE - 2016 - IF-PE - Analista de Tecnologia da Informação - Redes e Suporte |
Q673981
Segurança da Informação
Texto associado
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Assumindo que o ataque realizado é conhecido, e que possui as seguintes características:
I. Utiliza um algoritmo de criptografia simétrico.
II. A mesma chave é utilizada para criptografar todos os arquivos.
III. O tamanho/comprimento em bits da chave é igual ao tamanho padrão do algoritmo de
criptografia utilizado, ou na ausência de um tamanho padrão, é adotado o menor tamanho
permitido pelo algoritmo.
Dentre os algoritmos apresentados a seguir, é CORRETO afirmar que o algoritmo simétrico
mais difícil de ser quebrado pela polícia de Los Angeles, que utiliza as técnicas de criptoanálise
e força-bruta para descobrir a senha, é