Foram encontradas 80 questões.
162765
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalCarimbo de Tempo (Timestamping)
- Certificado DigitalTipos de Certificados Digitais
Sobre o sistema ICP-Brasil é INCORRETO afirmar que:
Provas
Questão presente nas seguintes provas
162763
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
O AES (Advanced Encryption Standard.) foi concebido porque a chave do DES (Data Encryption Standard.) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:
Provas
Questão presente nas seguintes provas
162759
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
Provas
Questão presente nas seguintes provas
162758
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que:
Provas
Questão presente nas seguintes provas
162757
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Sobre os algoritmos de criptografia simétricos é correto afirmar que:
Provas
Questão presente nas seguintes provas
162755
Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:
I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.
II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.
III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
162754
Ano: 2017
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
Considere um arranjo do tipo RAID 5 composto por cinco discos rígidos, cada um com 4 TB de capacidade, totalizando 20 TB de armazenamento total. A respeito desse arranjo, é possível afirmar corretamente que:
Provas
Questão presente nas seguintes provas
162753
Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.
I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.
II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.
III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.
IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.
É correto o que se afirma em:
Provas
Questão presente nas seguintes provas
162752
Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
A camada de enlace de dados, definida pelo modelo OSI, tem como funções principais o controle do enlace de dados e o controle do acesso ao meio de comunicação. A finalidade é garantir uma transmissão confiável dos frames entre emissor e receptor. Para implementar uma transmissão confiável, são necessários os protocolos definidospela camada de enlace, tais como o HDLC e o PPP.
Considerando apenas o PPP, avalie as afirmações a seguir.
I. Embora seja um protocolo da camada de enlace, o PPP usa um conjunto de três protocolos com a finalidade de estabelecer o enlace físico (link): controle de link, autenticação e controle de rede.
II. O LCP é responsável por estabelecer, manter, configurar e encerrar enlaces físicos (links).
III. O PAP é um protocolo de autenticação de três etapas com handshake.
IV. Os pacotes CHAP são encapsulados em frames PPP. Além disso, no CHAP há três tipos de pacotes: challenge, resposta, sucesso e falha.
É correto o que se afirma em:
Provas
Questão presente nas seguintes provas
162751
Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: Polícia Científica-SC
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: Polícia Científica-SC
Provas:
O IPSec (IPSecurity) corresponde à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task Force.) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e túnel. No modo transporte, o IPSec:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container