Questões da Prova IF-PE - 2016 - IF-PE - Analista de Tecnologia da Informação - Redes e Suporte

Foram encontradas 40 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q673985 Redes de Computadores
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone (iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em: . Acesso em: 16 fev. 2016.) 
A palavra Wi-Fi no texto está relacionada a qual padrão/norma?
Alternativas
Q673984 Segurança da Informação
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone (iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em: . Acesso em: 16 fev. 2016.) 
Em relação à utilização de VPNs para “burlar” o bloqueio do WhatsApp, julgue os itens a seguir: I. A utilização de uma VPN garante, no mínimo, o requisito confidencialidade da segurança da informação, pois toda transferência de dados em uma VPN é criptografada. II. A VPN configurada no celular é do tipo Site to Site. III. Dependendo do tipo de VPN configurada no celular, o algoritmo de criptografia DES pode ser utilizado pela VPN. IV. Caso a VPN configurada no celular utilize o protocolo PPTP, não é necessária uma infraestrutura de chave pública (PKI). V. Caso a VPN configurada no celular utilize o protocolo L2TP, é necessário utilizar algum outro mecanismo para proteger a confidencialidade do tráfego de dados. A quantidade de afirmações CORRETAS é 
Alternativas
Q673983 Redes de Computadores
Sobre o protocolo HTTPS, qual das alternativas é a CORRETA?
Alternativas
Q673982 Governança de TI
A Metodologia de Gerência de Projetos do SISP (MGP-SISP) é um instrumento de auxílio para os gestores públicos planejarem sua administração dos recursos de tecnologia da informação. Portanto, é natural que haja interseção entre o MGP-SISP e a Instrução Normativa 4/2014 da SLTI/MP. Utilizando como cenário um projeto que possui como objeto um produto que, para a sua realização, utiliza uma contratação nos moldes da IN 4/2014 da SLTI/MP, há uma correlação de esforço entre os grupos de processos da MGP-SISP – Iniciação, Planejamento, Execução, Monitoramento e Controle, e Encerramento – e as fases de contratação da IN 4/2014 da SLTI/MP – Planejamento da Contratação, Seleção do Fornecedor e Gerenciamento do Contrato. Marque a alternativa que lista a(s) fase(s) de contratação da IN 4/2014 da SLTI/MP que está(ão) relacionada(s) com o processo de Execução da MGP-SISP.
Alternativas
Q673981 Segurança da Informação
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.) 
Assumindo que o ataque realizado é conhecido, e que possui as seguintes características: I. Utiliza um algoritmo de criptografia simétrico. II. A mesma chave é utilizada para criptografar todos os arquivos. III. O tamanho/comprimento em bits da chave é igual ao tamanho padrão do algoritmo de criptografia utilizado, ou na ausência de um tamanho padrão, é adotado o menor tamanho permitido pelo algoritmo. Dentre os algoritmos apresentados a seguir, é CORRETO afirmar que o algoritmo simétrico mais difícil de ser quebrado pela polícia de Los Angeles, que utiliza as técnicas de criptoanálise e força-bruta para descobrir a senha, é
Alternativas
Respostas
21: E
22: C
23: B
24: B
25: D