Magna Concursos

Foram encontradas 844 questões.

A criptografia é tida como a ciência da escrita cifrada e chegou a um ponto de evolução no qual conseguiu criar algoritmos-padrão que utilizam uma chave para se completar. Ao mudar a chave, o resultado da encriptação é totalmente diferente. Nesse contexto, chave é
 

Provas

Questão presente nas seguintes provas
Todo vírus é um malware, mas nem todo malware é um vírus. Saber distinguir uma coisa da outra pode ser importante quando um técnico de TI precisa combater uma infecção. É correto afirmar que o Satanbug
 

Provas

Questão presente nas seguintes provas
2302494 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: AL-AP
Atendendo a um pedido de parlamentares de uma Assembleia Legislativa, que reclamam das várias senhas de acesso aos sistemas de informação e serviços em rede de computadores que precisam usar, a área de TI implementou um sistema no qual o usuário terá que informar só uma identificação e senha para que esse sistema, trabalhando de forma integrada com LDAP (Lightweight Directory Access Protocol), libere o acesso às diversas aplicações e serviços em rede a que o usuário tem direito.
Tal solução é denominada de
 

Provas

Questão presente nas seguintes provas
Buscando garantir a continuidade das operações de uma Assembleia Legislativa, em caso de desastre que impossibilite o uso do edifício sede nas suas atividades diárias, a equipe de TI contratou um serviço de datacenter terceirizado que possui computadores servidores e a réplica de todos os dados processados na referida Casa Legislativa. Esse serviço terceirizado, sozinho, não atende às requisições de uma infraestrutura de recuperação de desastres, em função de
 

Provas

Questão presente nas seguintes provas
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de um crachá de identificação e de um sistema de senha PIN ( Personal Identification Number), fornecidos pela recepção da empresa para abrir a única porta de acesso. Esse procedimento de acesso NÃO atende às convenções da ISO/IEC 27002:2013, quanto aos controles de entrada física, em razão
 

Provas

Questão presente nas seguintes provas
2302491 Ano: 2019
Disciplina: Direito Digital
Banca: FCC
Orgão: AL-AP
De acordo com a Lei nº 12.965/2014 − Marco Civil da Internet, caso uma pessoa jurídica, responsável pela administração de um provedor de aplicação na internet com fins comerciais, seja demandada a entregar dados referentes aos acessos a essa aplicação, ela deve fazê-lo, apresentando os registros
 

Provas

Questão presente nas seguintes provas
Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica.
De acordo com os Princípios de Conduta, a conduta dos magistrados deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.
No computador de Alice foi aplicado um algoritmo de criptografia que gerou o código abaixo:
60535465640FD7DE08FF8CB37441F2C2FAF598C480D16B3988D75B533D12E5D9
O algoritmo aplicado e o código gerado são, correta e respectivamente,
 

Provas

Questão presente nas seguintes provas
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
 

Provas

Questão presente nas seguintes provas
Ao adotar SIEM com as abordagens básicas “sem agente” ou “baseado em agente”, a organização
 

Provas

Questão presente nas seguintes provas
2302487 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: AL-AP
Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de segurança que permita a gestão de forma centralizada em um único equipamento, o qual realiza as funções e papéis de firewalls que atuam em camadas diferentes e, muitas vezes, de fabricantes distintos.
Trata-se de
 

Provas

Questão presente nas seguintes provas