Magna Concursos

Foram encontradas 50 questões.

1268923 Ano: 2019
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRF-4
Na busca por maior eficiência e eficácia em uma organização que utiliza a ITIL v3 edição 2011, um Analista sugeriu modificar a infraestrutura de um ativo de TI. A permissão para tal modificação deve ser concedida no processo de Gerenciamento
 

Provas

Questão presente nas seguintes provas
1268922 Ano: 2019
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRF-4
Um funcionário que trabalha no primeiro nível de atendimento da Central de Serviços de uma organização que utiliza a ITIL v3 edição 2011 recebeu o chamado telefônico de um usuário que está com dificuldades para acessar um serviço. Neste caso,
 

Provas

Questão presente nas seguintes provas
1268916 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-4

Considere a situação apresentada a seguir.

1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.

Um Analista de Infraestrutura conclui, corretamente, que

 

Provas

Questão presente nas seguintes provas
1268915 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-4

As chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque existe um relacionamento matemático entre estas chaves geradas por estes números aleatórios e pelos cálculos para encontrá-las. A chave pública é geralmente distribuída. Tecnicamente, o procedimento para gerar um par de chaves pública/privada é o seguinte:

1. Escolha dois números p e q

2. Calcule n = p x q

3. Calcule z = (p – 1 ) x ( q –1)

4. Escolha um número primo em relação a z e chame-o de e

5. Calcule d = e-1 mod z (mod é o resto da divisão inteira)

6. A chave pública KU = {e, n} e a chave privada KR = {d, n}

Com base nestas informações, um Analista afirma, corretamente, que

 

Provas

Questão presente nas seguintes provas
1268914 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-4

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)

Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

 

Provas

Questão presente nas seguintes provas
1268913 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-4

Considere a figura a seguir.

Enunciado 1268913-1

Considerando o recurso representado na figura, utilizado para proteger as comunicações entre um site, host ou servidor e os usuários finais que estão se conectando (ou entre duas máquinas em um relacionamento cliente-servidor), as lacunas I, II e III são correta e respectivamente preenchidas com:

 

Provas

Questão presente nas seguintes provas
1268906 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-4

Em condições ideais, considere que o conteúdo do arquivo de configuração do slapd (Standalone LDAP Daemon), que está em /etc/ldap/slapd.conf, não contém erros e é apresentado abaixo. Os números das linhas não fazem parte do arquivo, servem apenas para a indicação dos comandos nele contidos.

1. access to attrs=userPassword

2. by anonymous auth

3. by * none

4. access to dn.base="" by * read

5. access to *

by dn="cn=admin,dc=popce,dc=rnp" write

by * read

Com base no conteúdo do arquivo, é correto afirmar que a linha

 

Provas

Questão presente nas seguintes provas
1268905 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-4

Para resolver um problema de comunicação de dados, um Analista necessitou pesquisar funções das camadas do modelo de referência OSI. Em sua pesquisa, ele observou que havia problemas relacionados às seguintes responsabilidades de uma determinada camada:

I. Endereçamento do ponto de acesso – EPA ao serviço (service-point addressing). Normalmente, computadores executam vários programas ao mesmo tempo. Por essa razão, a entrega origem-ao-destino significa a entrega não apenas de um computador para o seguinte, mas também de um processo específico (programa em execução) em um computador para um processo específico (programa em execução) no outro. O cabeçalho dessa camada deve, portanto, incluir esse EPA (ou também denominado endereço de porta).

II. Segmentação e remontagem. Uma mensagem é dividida em segmentos transmissíveis, com cada segmento contendo um número de sequência. Esses números permitem a essa camada remontar a mensagem corretamente após a chegada no destino e identificar e substituir pacotes que foram perdidos na transmissão.

Ele concluiu corretamente que se tratava da camada de

 

Provas

Questão presente nas seguintes provas
1268904 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-4

Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um sinal de dois-pontos entre os bytes, ao analisar uma rede local com fio, um Analista precisou definir se o tipo dos seguintes endereços de destino eram unicast, multicast ou broadcast:

I. FF:FF:FF:FF:FF:FF

II. 4A:30:10:21:10:1A

III. 47:20:1B:2E:08:EE

Ele definiu corretamente que os endereços eram, respectivamente,

 

Provas

Questão presente nas seguintes provas
1268903 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRF-4
Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs sem fio), um Analista observou, corretamente, que as colisões podem ser evitadas em razão da existência de um dos modos de operação admitido pelo 802.11 e aceito em todas as implementações, que é o
 

Provas

Questão presente nas seguintes provas