QUESTÕES

Total de questões encontradas: 30


  • Q190783
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Uma das seções da Lei n° 12.965/2014, trata da responsabilidade por danos decorrentes de conteúdo gerado por terceiros na internet. Nesta seção da Lei, afirma-se que

  • Q190763
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Considere um computador de 16 GB de RAM, cujos endereços de memória abaixo são válidos:

Endereço 1: 000000000022FE40

Endereço 2: 000000000022FE48

Endereço 3: 000000000022FE4E

É correto afirmar que o

  • Q190764
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Considere um processador em cujo conjunto de instruções há instruções de três operandos. A instrução mult multiplica os dois primeiros operandos e armazena o resultado no terceiro operando e add soma os dois primeiros operandos e armazena o resultado no terceiro. Neste processador, o código que corresponde à operação X = (B * C) + D é:

  • Q190765
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Considere a rede local baseada em TCP/IP da figura abaixo. 

 

                      

 

Nesta rede,

  • Q190766
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Atenção: Utilize o texto abaixo para responder à questão.

      Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER. 

Uma das informações apresentadas na tela referia-se ao adaptador de túnel ISATAP. O Analista digitou o comando
  • Q190767
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Atenção: Utilize o texto abaixo para responder à questão.

      Considere que um Analista de Segurança da Informação está usando um computador em rede com sistema operacional Windows 7. Com permissão de Administrador, ele acessou o prompt de comando, digitou um comando para verificar as configurações TCP/IP que estão definidas para o seu computador e pressionou ENTER. 

Dentre as informações apresentadas na tela estão:

− Gateway padrão:                      192.168.0.1

− Endereço IPv6 de link local:      fe80::289e:be82:8b99:894b%10

− Endereço físico:                         C8-3A-35-C0-90-8F

O Analista concluiu, corretamente, que

  • Q190768
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação
Considere que um Analista de Segurança da Informação recomendou a aquisição de um dispositivo capaz de executar várias funções de segurança dentro de um único sistema (firewall de rede, detecção/prevenção de intrusão, antivírus, antispam, VPN, filtragem de conteúdo etc.), fornecendo proteção abrangente contra ameaças combinadas. Este dispositivo não identifica apenas os endereços IP na rede, mas fornece informações de identidade discretas de cada usuário, juntamente com os dados de log da rede. Permite a criação de políticas de acesso para usuários individuais, oferecendo visibilidade e controle nas atividades da rede. Tais recursos possibilitam às empresas identificar padrões de comportamento por usuários ou grupos específicos que possam significar abusos, intrusões não autorizadas ou ataques maliciosos de dentro ou fora da empresa.
 
O dispositivo recomendado é um
  • Q190769
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Considere o cenário abaixo.

− Os usuários pedem autorização para utilizar a rede sem fio.

− O roteador sem fio recebe o pedido e transfere-o para o servidor RADIUS.

− O servidor RADIUS recebe o pedido e processa a informação.

− O servidor RADIUS envia o resultado de volta para o roteador sem fio.

− O roteador sem fio permitirá ou negará o usuário com base nos resultados que o servidor RADIUS envia de volta.

Nesse cenário deve ser usado um roteador que suporte

  • Q190770
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se
  • Q190771
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação
Para cuidar da folha de pagamento e obrigações trabalhistas da empresa onde trabalha, um funcionário precisa se identificar digitalmente para receber procurações dentro do canal "Conectividade Social ICP" da Caixa Econômica Federal. Para isso, adquiriu um tipo de Certificado Digital e-CPF que pode ser gerado em um cartão inteligente ou token, com validade de três anos. O Certificado Digital adquirido foi do tipo
  • Q190772
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Considere o texto abaixo.

Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado.

                                                                                (Adaptado de: http://www.infocrime.com.br)

O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente,

  • Q190773
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação
Um sistema de backup incremental contínuo (ou progressivo),
  • Q190774
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

Wi-Fi é um tipo de rede local que possui dois modos básicos de operação:

I. Normalmente o mais encontrado, utiliza um dispositivo concentrador de acesso.

II. Permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um concentrador de acesso.

As redes Wi-Fi

  • Q190775
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação
Há índices que indicam o desempenho de diferentes aspectos de um programa paralelo como: 1. desempenho da aplicação, que envolve os índices Speed Up − SU (fator de aceleração) e eficiência; e 2. desempenho da rede de interconexão, que envolve os índices latência e vazão. O índice
  • Q190776
  • FCC
  • 2017
  • DPE-RS-Analista - Segurança da Informação

A frequência com a qual um processador trabalha é conhecida como clock interno, mas os processadores também contam com um clock externo. Em função de limitações físicas, os processadores não podem se comunicar com o chipset e com o controlador da memória, que pode estar na ponte norte (northbridge) do chipset, utilizando a mesma velocidade do clock interno. Assim, quando esta comunicação é feita, este clock externo, de frequência mais baixa, entra em ação. Para obter o clock interno, o processador faz uso de um cálculo que envolve a multiplicação pelo valor do clock externo. Por exemplo, se o fabricante de um determinado processador indica que este chip trabalha com frequência de 1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu clock externo é multiplicado por 16.

                                               (Adaptado de:  https://www.infowester.com/processadores.php)

A denominação do clock externo e o valor do clock externo do exemplo são, correta e respectivamente,