Magna Concursos

Foram encontradas 705 questões.

2210427 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):

I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.

II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.

III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210426 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.

A conclusão do perito é que o malvware estava tentando realizar

 

Provas

Questão presente nas seguintes provas
2210425 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: PC-AM

Em um ambiente Windows que havia sido comprometido, um perito forense precisava verificar quais pastas foram acessadas por um determinado usuário. Essa informação pode ser obtida por meio de ferramentas forenses que analisam

 

Provas

Questão presente nas seguintes provas
2210424 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:

I. Não é vulnerável a ataques “man-in-the-middle”.

II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.

III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210423 Ano: 2022
Disciplina: Direito Digital
Banca: FGV
Orgão: PC-AM

A principal função da Lei Geral de Proteção de Dados (LGPD) é garantir que o tratamento de dados pessoais não cause riscos e danos aos direitos e às liberdades individuais do titular de dados. Nos casos em que pode haver riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco, a lei sugere fortemente a criação de um documento específico, para reconhecer esses riscos presentes no tratamento de dados pela organização.

Esse documento, listado na lei, e que também pode ser exigido ao controlador pela ANPD (conforme Art. 38), é

 

Provas

Questão presente nas seguintes provas
2210422 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-AM

Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.

Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado

 

Provas

Questão presente nas seguintes provas
2210421 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.

O nome desse documento é

 

Provas

Questão presente nas seguintes provas
2210420 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.

Essa função de hash, considerada atualmente insegura, seria a

 

Provas

Questão presente nas seguintes provas
2210419 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:

I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.

II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.

III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210418 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.

O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o

 

Provas

Questão presente nas seguintes provas