Questões da Prova FCC - 2014 - TRF - 1ª REGIÃO - Analista Judiciário - Informática

Foram encontradas 60 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q462027 Segurança da Informação
Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e
Alternativas
Q462026 Segurança da Informação
A Norma NBR ISO/IEC 27002:2005 apresenta um conjunto de diretrizes a serem levadas em consideração para a segurança do cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações. Para sistemas sensíveis ou críticos, recomenda considerar um conjunto de controles adicionais, EXCETO:
Alternativas
Q462025 Redes de Computadores
Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região - TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em
Alternativas
Q462024 Redes de Computadores
O SNMPv2 é usado para transportar informações da MIB entre entidades gerenciadoras e agentes, executando em nome das entidades gerenciadoras. Define sete tipos de mensagens conhecidas genericamente como Protocol Data Units - PDUs. Algumas destas PDUs são enviadas de uma entidade gerenciadora a um agente para requisitar o valor de um ou mais objetos MIB no dispositivo gerenciado do agente. Dentre elas estão GetRequest, que pode requisitar um conjunto arbitrário de valores MIB; múltiplas GetNextRequest, que podem ser usadas para percorrer a sequência de uma lista ou tabela de objetos MIB; e ...I... , que permite que um grande bloco de dados seja devolvido, evitando sobrecarga quando tiverem de ser enviadas múltiplas mensagens GetRequest ou GetNextRequest. Em todos os três casos, o agente responde com um PDU ...II... que contêm os identificadores dos objetos e seus valores associados.

As lacunas I e II são preenchidas, correta e respectivamente, por:
Alternativas
Q462023 Redes de Computadores
Alice está trabalhando em seu computador no Tribunal e deseja chamar Roberto, que também está trabalhando em seu computador em outro Tribunal. Ambos os computadores estão equipados com software baseado em SIP para fazer e receber chamadas telefônicas. A sessão SIP começa quando Alice envia a Roberto uma mensagem ....... A mensagem enviada por Alice inclui um identificador para Roberto, uma indicação do endereço IP corrente de Alice, uma indicação de que Alice deseja receber áudio, o qual deve ser codificado em um formato específico e encapsulado em RTP e uma indicação de que ela quer receber os pacotes RTP na porta 38060. Após receber a mensagem de Alice, Roberto envia uma mensagem de resposta SIP à porta SIP. A resposta de Roberto inclui um 200 Ok, bem como uma identificação de seu endereço IP, o código e o empacotamento que deseja para recepção e seu número de porta para o qual os pacotes de áudio devem ser enviados. Considere que Alice e Roberto estão utilizando mecanismos diferentes de codificação de áudio. Após receber a resposta de Roberto, Alice lhe envia uma mensagem SIP de reconhecimento (ACK). Após essa transação SIP, Alice e Roberto podem conversar.

A lacuna é corretamente preenchida por
Alternativas
Respostas
26: E
27: C
28: D
29: E
30: A