Magna Concursos

Foram encontradas 100 questões.

1075909 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRF-3

Um Técnico Judiciário de TI se deparou com a necessidade de entendimento de determinados serviços do Active Directory para poder configurá-lo no Windows Server 2008 R2. Para tanto, ele analisou as seguintes funcionalidades:

I. Oferece solução para emissão e administração de certificados usados em sistemas de segurança que utilizam a tecnologia de chaves públicas e privadas.

II. Permite estabelecer confiança entre diferentes entidades organizacionais dando aos usuários finais um logon único (SSO) entre empresas.

III. Permite um gerenciamento centralizado e seguro de toda uma rede. Armazena as informações sobre objetos na rede e gerencia a comunicação entre os usuários e os domínios, incluindo processos de logon do usuário, autenticação e pesquisas de diretório.

Correspondem, respectivamente, às funcionalidades I, II e III analisadas pelo Técnico, os seguintes serviços:

 

Provas

Questão presente nas seguintes provas
1075908 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRF-3

O Windows Server 2008 possui funcionalidades nos Serviços de Terminal para fazer a conexão com aplicações e computadores remotos. O ...I... para Serviços de Terminal integra completamente as aplicações executadas em um servidor de terminal com as estações de trabalho dos usuários, de modo que as aplicações se comportam como se elas estivessem sendo executadas em um computador local do usuário; os usuários podem executar programas a partir de um local remoto, juntamente com seus programas locais.

O Acesso à web nos Serviços de Terminal permite essa mesma flexibilidade do acesso remoto de aplicação através de navegador da web, concedendo muitas maneiras para o usuário acessar e usar os programas executados em um servidor de terminal. Estes recursos, em conjunto com o ...II... de Serviços de Terminal, permitem que os usuários acessem remotamente as estações de trabalho e as aplicações via ....III... de uma maneira amigável com o firewall.

As lacunas I, II e III devem ser preenchidas, correta e respectivamente, por:

 

Provas

Questão presente nas seguintes provas
1075907 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRF-3
Ao participar de uma reunião técnica em que se discutia a implantação do CMMI versão 1.3, um Técnico Judiciário de TI afirmou, corretamente, que
 

Provas

Questão presente nas seguintes provas
1075906 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRF-3

Na implantação do MPS.BR para a melhoria de processos de software e serviços, um Tribunal apresentou as seguintes características:

− Atingiu o nível de maturidade composto pelos processos Gerência de Projetos e Gerência de Requisitos.

− Está finalizando os processos do nível de maturidade seguinte, composto pelos processos do nível de maturidade anterior, acrescidos dos processos Aquisição, Garantia da Qualidade, Gerência de Configuração, Gerência de Portfólio de Projetos e Medição.

Este Tribunal atingiu o nível de maturidade

 

Provas

Questão presente nas seguintes provas
1075905 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRF-3
O TRF3 quer implantar uma Central de Serviço conforme estabelecido na ITIL v3 Edição 2011, cujo principal objetivo é
 

Provas

Questão presente nas seguintes provas
1075903 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRF-3

Um Técnico Judiciário de TI de um Tribunal necessitou saber quais ações de recuperação haviam sido tomadas após uma determinada mudança que falhou. Observou que uma dessas ações havia sido o retorno a um estado conhecido para permitir que o processo de negócio continuasse.

No contexto do Gerenciamento de Mudança, na ITIL v3 Edição 2011, tal conjunto de ações é tratado como

 

Provas

Questão presente nas seguintes provas
1075899 Ano: 2016
Disciplina: Informática
Banca: FCC
Orgão: TRF-3

A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias.

Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:

I. Comunicação instantânea.

II. Comunicação externa.

III. Compartilhamento de impressoras.

IV. Compartilhamento de dados.

V. Rede local.

A tabela está correta em

 

Provas

Questão presente nas seguintes provas
1075898 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.


O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem, correta e respectivamente, a e-mail

 

Provas

Questão presente nas seguintes provas
1075897 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
 

Provas

Questão presente nas seguintes provas
1075896 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como
 

Provas

Questão presente nas seguintes provas