Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Cibersegurança - 2024


Página 5  •  Total 70 questões
42972Questão anuladaAnuladaQuestão 41|Informática|superior

No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas.

  1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem dada, é

  • A

    1 – 1 – 2 – 1.

  • B

    2 – 1 – 2 – 2.

  • C

    1 – 2 – 1 – 2.

  • D

    2 – 2 – 1 – 1.

  • E

    2 – 2 – 1 – 2.

42973Questão 42|Informática|superior

Um pacote egresso da interface de rede de um Computador Pessoal (PC - Personal Computer) foi capturado por um sniffer de rede, e suas principais informações são apresentadas pela tabela abaixo.

cdcd76afb140c61440db960b511e6b6ac1d03b6a2e18b3d60109714738c8a664-42-0.jpg

Sobre essa captura, analise as afirmativas a seguir:

I. Trata-se de uma consulta inerente ao processo de configuração dinâmica de informações de rede, como IP, máscara de rede, default gateway etc., solicitada pelo PC ao servidor DHCP que possui endereço físico ff:ff:ff:ff:ff:ff.

II. O MAC do PC é o 00:1a:cf:32:8e:cf.

III. Caso haja retorno do servidor DHCP à esta consulta, as informações de MAC, IPv4 e Porta retornarão com suas posições invertidas, as que estão na origem estarão no destino e vice versa.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    II, apenas.

  • C

    III, apenas.

  • D

    I e II, apenas.

  • E

    II e III, apenas.

42974Questão 43|Informática|superior

O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).

Nesse contexto, a resposta a esse tipo de incidente

  • A

    deve ser de responsabilidade exclusiva do CERT.br, que deve saná-lo solitariamente.

  • B

    deve estar condicionada à integração dos diversos CSITR na estrutura identificando vulnerabilidades exploradas e bots.

  • C

    deve ser calcada em simulações feitas anteriormente em pentest, com uma máquina única realizando um DDoS.

  • D

    não deve ser realizada em alguns casos, pois reportar ataques que atingem acima de 3Tbps é inútil.

  • E

    deve ser realizada pelo CSITR da empresa afetada, e ocultada dos demais CSITR para preservar a imagem da organização.

42975Questão 44|Informática|superior

O NAC (Network Access Control) pode utilizar diferentes métodos de verificação para garantir que dispositivos remotos estejam em conformidade com as políticas de segurança da rede. Esses métodos incluem agentes permanentes, dissolúveis e soluções sem agentes, cada um com vantagens e desvantagens.

Uma limitação operacional das soluções NAC sem agentes

  • A

    é a complexidade de implementação, pois é necessário instalar software adicional nos dispositivos finais.

  • B

    é a incapacidade de realizar verificações de conformidade em dispositivos que utilizam sistemas operacionais baseados em Linux.

  • C

    é a dificuldade em obter informações detalhadas sobre o estado de segurança dos dispositivos, limitando as verificações a um nível superficial.

  • D

    é a incompatibilidade com dispositivos que se conectam à rede via conexões sem fio.

  • E

    são dispositivos que não suportam a instalação de agentes ou têm restrições de software não podem ser gerenciados.

42976Questão 45|Informática|superior

Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação a boas práticas recomendadas pelo ISC para administração do BIND, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,

  • A

    V – F – V.

  • B

    V – V – V.

  • C

    V – F – F.

  • D

    F – V – V.

  • E

    F – V – F.

42977Questão 46|Informática|superior

Assinale a afirmativa correta a respeito de servidores de aplicações web, de DNS e de diretórios.

  • A

    O IIS permite a criação de proxy reverso para gerar regra de reescrita de entrada de solicitações HTTP, porém não permite o mesmo para regras de saída.

  • B

    Em um servidor Windows, o conteúdo de uma zona DNS pode ser armazenado em um arquivo ou no AD DS (Active Directory Domain Services).

  • C

    NJS é um subconjunto da linguagem JavaScript concebido para estender a funcionalidade de aplicações como Microsoft Active Directory e Windows DNS Server.

  • D

    O mod_deflate é o filtro do Apache HTTP Server responsável por alterar o conjunto de caracteres das respostas antes de enviá-las ao cliente.

  • E

    No Windows, quando o servidor DNS armazena a zona em um arquivo, todas as cópias da zona são graváveis, inclusive as referentes às zonas secundárias.

42978Questão 47|Informática|superior

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial.

Com base na arquitetura TCP, avalie as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.

II. A camada física é a primeira camada do modelo TCP/IP.

III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    I e II, apenas.

  • C

    I e III, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42979Questão 48|Informática|superior

Com relação aos protocolos de redes de computadores, avalie as afirmativas a seguir.

I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.

II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.

III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.

Está correto o que se afirma em

  • A

    II, apenas.

  • B

    I e II, apenas.

  • C

    I e III, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42980Questão 49|Informática|superior

O Tribunal de Justiça do Estado de Roraima está modernizando sua infraestrutura de rede para melhorar a segurança e a eficiência na comunicação de dados. A equipe de Tecnologia da Informação está implementando mecanismos de Network Address Translation (NAT) e Port Address Translation (PAT) para otimizar o uso de endereços IP públicos e proteger a rede interna. Além disso, estão avaliando quais protocolos e padrões de segurança sem fio devem ser adotados para garantir a confidencialidade e integridade das informações transmitidas. Entre as opções consideradas estão os protocolos WEP, WPA, WPA2, WPA3 e a implementação do padrão IEEE 802.1X em conjunto com o EAP (Extensible Authentication Protocol).

Considerando o cenário apresentado, a equipe de TI precisa entender o funcionamento do PAT na rede e selecionar o protocolo de segurança sem fio mais adequado para proteger as comunicações sem comprometer a eficiência.

Com base nas informações fornecidas, assinale a opção que interpreta corretamente o papel do PAT na rede e identifica o protocolo de segurança sem fio mais adequado para garantir a confidencialidade e integridade dos dados transmitidos.

  • A

    O PAT permite que cada dispositivo interno tenha um endereço IP público exclusivo; o protocolo WEP deve ser implementado para proteger a rede sem fio.

  • B

    O PAT traduz múltiplos endereços IP privados em um único endereço IP público usando números de porta para diferenciar as saídas; o protocolo WPA3 é o mais adequado para proteger a rede sem fio.

  • C

    O PAT mapeia cada endereço IP privado para um endereço IP público diferente; o protocolo WPA deve ser utilizado para a segurança da rede sem fio.

  • D

    O PAT não é necessário quando o NAT está em uso; o protocolo EAP é suficiente para proteger a rede sem fio.

  • E

    O PAT converte endereços IPv4 em IPv6; o padrão IEEE 802.1X deve ser aplicado para garantir a segurança da rede sem fio.

42981Questão 50|Informática|superior

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.

O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o

  • A

    HTTP.

  • B

    FTP.

  • C

    SNMP.

  • D

    SMTP.

  • E

    DNS.

Analista Judiciário - Cibersegurança - 2024 | Prova