Magna Concursos

Foram encontradas 109 questões.

752855 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC

Para responder à questão, considere a Figura 16, que mostra uma imagem exibida na tela do monitor de um computador de um usuário.

enunciado 752855-1

A Figura 16 mostra uma imagem que passou a ser exibida na tela do monitor de um computador, após este sofrer um ataque malicioso, executado por pessoa mal-intencionada e anônima, normalmente chamada genericamente de "hacker". Após ser mostrada essa imagem, os arquivos, dados, programas e outros recursos armazenados nesse computador ficaram inacessíveis por terem sido criptografados e o usuário desconhecer a senha criptográfica. Na imagem, o texto orienta o usuário que para ser restabelecido o acesso ao seu disco rígido e os recursos da máquina, ele deverá pagar um resgate em bitcoins. Esse tipo de ataque malicioso recebe o nome de:
 

Provas

Questão presente nas seguintes provas
752854 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:

Em relação à criptografia, analise as assertivas abaixo:

I. A cifra de César é um exemplo de cifra de substituição.

II. O AES e o RSA são exemplos de algoritmos de chave única.

III. Se um arquivo é cifrado com a chave pública de Maria, pode ser decifrado com a chave privada de Maria, permitindo a leitura de seu conteúdo.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
752853 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:

Considerando o envio de um e-mail com assinatura digital, analise as assertivas abaixo:

I. A assinatura é realizada através da chave privada do remetente.

II. A validação da assinatura é realizada através da chave pública do remetente.

III. O AES-256 pode ser utilizado para a aplicação de assinatura digital em e-mails.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
752852 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:

Analise as seguintes assertivas sobre firewalls:

I. A abordagem de lista branca também é conhecida como default-rejeita.

II. Firewalls sem estado mantêm o contexto dos pacotes que estão sendo processados.

III. A política “descartado” não permite que determinado pacote passe pelo firewall, indicando a falha à origem.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
752851 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:
Um dos malwares mais conhecidos é o vírus, porém existem dezenas de outras categorias. Uma delas é a bomba lógica, a qual possui determinadas características, tais como:
 

Provas

Questão presente nas seguintes provas
752850 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:
Na estrutura da ICP-Brasil, é correto afirmar que a AC raiz é:
 

Provas

Questão presente nas seguintes provas
752849 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CIGA-SC
Assinale, dentre os endereços de IP abaixo, o único que pode ser utilizado no âmbito da Internet, por não ser privado ou local:
 

Provas

Questão presente nas seguintes provas
752848 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CIGA-SC
Na pilha de protocolos do modelo "OSI", da "ISO", os protocolos "SMTP" e "SNMP" operam na(s):
 

Provas

Questão presente nas seguintes provas
752847 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:

Em uma LAN, há dois padrões que são considerados os mais utilizados, um deles para redes cabeadas: ___________; e outro para redes sem fio: ___________.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas
752846 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:
Em redes de computadores, existem dois modelos de referência muito conhecidos: OSI e TCP/IP. A camada Internet do modelo TCP/IP é equivalente a qual camada no modelo OSI?
 

Provas

Questão presente nas seguintes provas