Magna Concursos

Foram encontradas 80 questões.

2210423 Ano: 2022
Disciplina: Direito Digital
Banca: FGV
Orgão: PC-AM

A principal função da Lei Geral de Proteção de Dados (LGPD) é garantir que o tratamento de dados pessoais não cause riscos e danos aos direitos e às liberdades individuais do titular de dados. Nos casos em que pode haver riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco, a lei sugere fortemente a criação de um documento específico, para reconhecer esses riscos presentes no tratamento de dados pela organização.

Esse documento, listado na lei, e que também pode ser exigido ao controlador pela ANPD (conforme Art. 38), é

 

Provas

Questão presente nas seguintes provas
2210422 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-AM

Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.

Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado

 

Provas

Questão presente nas seguintes provas
2210421 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.

O nome desse documento é

 

Provas

Questão presente nas seguintes provas
2210420 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.

Essa função de hash, considerada atualmente insegura, seria a

 

Provas

Questão presente nas seguintes provas
2210419 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:

I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.

II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.

III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210418 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.

O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o

 

Provas

Questão presente nas seguintes provas
2210417 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo com relação a características de alguns sistemas de arquivos.

I. O sistema de arquivos UDF é usado para armazenamento de informação em DVDs.

II. Em um sistema de arquivos ext2, o journaling pode ser ativado em 3 modos: journal, ordered e writeback.

III. O sistema de arquivos XFS permite a alocação dinâmica dos inodes, ao invés de alocação estática feita no momento do mkfs, usada em outros sistemas de arquivos.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2210416 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: PC-AM

Um servidor Linux foi comprometido por uma invasão; durante a análise forense, o perito precisou tentar recuperar arquivos de log apagados de um sistema de arquivos ext3.

Para realizar essa tarefa de recuperar arquivos apagados, uma ferramenta forense apropriada seria

 

Provas

Questão presente nas seguintes provas

A escolha de um processador (CPU) para um servidor, por exemplo, depende de diferentes fatores de acordo com a utilização do sistema e seus requisitos de desempenho. O número de threads é um desses fatores.

Assinale o efeito mais evidente dessa característica.

 

Provas

Questão presente nas seguintes provas

Dado que o valor binário da variável V é 0111001100010110, assinale o valor binário da expressão V/2.

 

Provas

Questão presente nas seguintes provas