Provas para Download

Prova Analista Judiciário - Analista de Segurança da Informação - Poder Judiciário/AC
Visualizar os arquivos PDF
Ver analista-judiciario-analista-de-seguranca-da-informacao.pdf
PDF
analista-judiciario-analista-de-seguranca-da-informacao.pdf
Ver gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Download dos arquivos PDF
Baixar analista-judiciario-analista-de-seguranca-da-informacao.pdf
PDF
analista-judiciario-analista-de-seguranca-da-informacao.pdf
Baixar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhar os arquivos PDF
Compartilhar analista-judiciario-analista-de-seguranca-da-informacao.pdf
PDF
analista-judiciario-analista-de-seguranca-da-informacao.pdf
Compartilhar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 30 Q1165761 Q31 da prova

Considerando uma máquina com palavra de endereçamento de 32 bits e que a mesma faz uso de esquema de paginação multinível para o gerenciamento da memória, o tamanho do espaço de endereçamento virtual da máquina é:

Reportar Erro
Questão 2 de 30 Q1165762 Q32 da prova

Tendo em vista os recursos de leitura e armazenamento de dados existentes em um computador IBM PC compatível, qual recurso apresenta o menor tempo de acesso para leitura e gravação de dados?

Reportar Erro
Questão 3 de 30 Q1165763 Q33 da prova

Considerando a arquitetura i386 com as suas definições de funcionamento de processador, barramento, memória RAM e dispositivos controladores, temos que a tecnologia que permite que dados possam ser transferidos, através do barramento, entre a memória RAM e um dispositivo controlador, sem a intervenção direta do processador, é conhecido como:

Reportar Erro
Questão 4 de 30 Q1165764 Q34 da prova

As soluções de armazenamento devem oferecer o acesso eficiente e seguro aos dados. Nesse sentido, temos o desenvolvimento da técnica de RAID (Redundant Array of Independent Disks) e seus respectivos níveis. Assim, a técnica de RAID de primeiro nível (RAID 1) é também conhecida como sendo disk:

Reportar Erro
Questão 5 de 30 Q1165765 Q35 da prova

O LDAP (Lightweight Directory Access Protocol) é um protocolo da Internet definido pela RFC4510 para viabilizar o acesso a serviços de diretórios distribuídos. Assim sendo, qual é o modelo de dados definido pela ITU -T e utilizado pelo protocolo LDAP?

Reportar Erro
Questão 6 de 30 Q1165766 Q36 da prova

O processo de autenticação constitui um recurso básico de segurança dos sistemas operacionais. Os sistemas Windows Server 2019 e superiores, por exemplo, implementam, como padrão, o seguinte protocolo de autenticação para verificar a identidade de um usuário ou host:

Reportar Erro
Questão 7 de 30 Q1165767 Q37 da prova

O protocolo CIFS (Common Internet File System) é um protocolo multiplataforma que fornece um mecanismo para que sistemas Windows possam usar os serviços de acesso a arquivos e a impressão por meio de uma rede de computadores. Assim, a Microsoft desenvolveu o protocolo CIFS como um dialeto do protocolo:

Reportar Erro
Questão 8 de 30 Q1165768 Q38 da prova

Os sistemas Linux podem trabalhar com diversas partições de disco formatadas com sistemas de arquivos distintos. Contudo, as distribuições Linux possuem um sistema de arquivos padrão. Nesse sentido, o sistema de arquivo padrão para as versões mais atuais do Ubuntu é o EXT4, o qual pode suportar o seguinte tamanho máximo para um arquivo:

Reportar Erro
Questão 9 de 30 Q1165769 Q39 da prova

Um sistema de prevenção de intrusão (Intrusion Prevention System – IPS) é um ativo importante de um sistema de segurança. O Snort é o principal sistema de IPS de código aberto, e ele utiliza a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host como padrão:

Reportar Erro
Questão 10 de 30 Q1165770 Q40 da prova

O BitLocker é um recurso de segurança do Windows que fornece criptografia dos dados para volumes inteiros de um sistema de armazenamento. Qual a alternativa que identifica o algoritmo de criptografia padrão utilizado pelo BitLocker do Windows Server 2019 e superiores?

Reportar Erro
Questão 11 de 30 Q1165771 Q41 da prova

Todos os processos em um sistema computacional moderno precisam observar requisitos de segurança da informação. Assim, atualmente, o processo de boot seguro do sistema operacional faz uso de qual recurso?

Reportar Erro
Questão 12 de 30 Q1165772 Q42 da prova

No sistema Ubuntu Linux, um arquivo “teste.sh” possui o conjunto de permissões “-rw-rw-r--”. Contudo, foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário do arquivo e a seu grupo. Assim, com base nas permissões atuais do arquivo e no pedido feito ao administrador, o comando que atende à solicitação é o:

Reportar Erro
Questão 13 de 30 Q1165773 Q43 da prova

O firewall constitui um ativo importante para oferecer segurança a uma organização, existindo diversos tipos com características específicas. Assim, qual é o tipo de firewall que atua exclusivamente na camada 7 do modelo de referência OSI (Open Systems Interconnection), promovendo o monitoramento e a filtragem do conteúdo do tráfego do protocolo HTTP?

Reportar Erro
Questão 14 de 30 Q1165774 Q44 da prova

Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida?

Reportar Erro
Questão 15 de 30 Q1165775 Q45 da prova

Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?

Reportar Erro
Questão 16 de 30 Q1165776 Q46 da prova

A segurança em uma rede sem fio (Wi -FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi -Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:

Reportar Erro
Questão 17 de 30 Q1165777 Q47 da prova

Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas utilizadas para se implementar respectivamente os referidos princípios?

Reportar Erro
Questão 18 de 30 Q1165778 Q48 da prova

Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes protocolos implementam os seguintes princípios da segurança da informação:

Reportar Erro
Questão 19 de 30 Q1165779 Q49 da prova

Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:

Reportar Erro
Questão 20 de 30 Q1165780 Q50 da prova

Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:

Reportar Erro
Questão 21 de 30 Q1165781 Q51 da prova

A Lei n° 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece que o controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de evento adverso, confirmado ou sob suspeita, de segurança que possa acarretar risco ou dano relevante aos titulares. Assim sendo, como medida de boa prática e governança, é importante, para o contexto, que o controlador implemente a seguinte prática ITIL 4:

Reportar Erro
Questão 22 de 30 Q1165782 Q52 da prova

A documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso, compreende o Plano de:

Reportar Erro
Questão 23 de 30 Q1165783 Q53 da prova

O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como:

Reportar Erro
Questão 24 de 30 Q1165784 Q54 da prova

Segundo a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD), a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais é o:

Reportar Erro
Questão 25 de 30 Q1165785 Q55 da prova

A norma ABNT NBR ISO/IEC 27005 oferece:

Reportar Erro
Questão 26 de 30 Q1165786 Q56 da prova

A Lei nº 12.965/2014 – Marco Civil da Internet estabelece, nos termos do regulamento, que o provedor de aplicações de Internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de Internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de:

Reportar Erro
Questão 27 de 30 Q1165787 Q57 da prova

No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:

Reportar Erro
Questão 28 de 30 Q1165788 Q58 da prova

Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um patch de segurança, são conhecidas como vulnerabilidades:

Reportar Erro
Questão 29 de 30 Q1165789 Q59 da prova

Considerando a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), o ente responsável pelo recebimento, validação, e encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é:

Reportar Erro
Questão 30 de 30 Q1165790 Q60 da prova

O gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede de computadores constitui uma importante disciplina da segurança da informação. O protocolo que é utilizado por esta disciplina é o:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota