Foram encontradas 69 questões.
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Com relação aos malwares, é correto afirmar que:
Provas
Questão presente nas seguintes provas
A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir:
I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.
III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.
Está correto o que se afirma em:
I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.
III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Para proteger informações confidenciais, uma empresa utiliza o método de cifra de substituição cíclica do alfabeto para criptografar seus documentos. Para reforçar seu método de criptografia, as letras latinas são substituídas por símbolos gráficos.
Uma comunicação dessa empresa foi direcionada a você para informar acerca do nome do novo produto que será lançado no mercado. Porém, o texto está cifrado conforme a seguir:

Considere que o tamanho da chave utilizada para compor o texto cifrado é de dois bits e que o alfabeto utilizado para recuperar a mensagem original e a respectiva correlação entre as letras latinas e os símbolos gráficos é o apresentado a seguir:

A mensagem original é:
Uma comunicação dessa empresa foi direcionada a você para informar acerca do nome do novo produto que será lançado no mercado. Porém, o texto está cifrado conforme a seguir:

Considere que o tamanho da chave utilizada para compor o texto cifrado é de dois bits e que o alfabeto utilizado para recuperar a mensagem original e a respectiva correlação entre as letras latinas e os símbolos gráficos é o apresentado a seguir:

A mensagem original é:
Provas
Questão presente nas seguintes provas
Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.
Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
Provas
Questão presente nas seguintes provas
Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup.
Em relação às estratégias de backup, analise as afirmativas a seguir:
I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.
II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.
III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.
Está correto o que se afirma em:
Em relação às estratégias de backup, analise as afirmativas a seguir:
I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.
II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.
III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
833994
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TCE-SE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TCE-SE
Provas:
Em relação às tecnologias de redes para o armazenamento e compartilhamento de dados, é correto afirmar que:
Provas
Questão presente nas seguintes provas
- Gerenciamento de RedesDiagnóstico e Solução de Problemas de Rede
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Segurança de RedesFirewall
Usuários reclamaram que um determinado site Web não estava funcionando. Para verificar o problema, o administrador executou um telnet na porta http do servidor que hospedava o site, e não recebeu resposta alguma. Pings para o mesmo servidor funcionavam normalmente. A hipótese mais provável para a causa do problema é:
Provas
Questão presente nas seguintes provas
833990
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TCE-SE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TCE-SE
Provas:
Para aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados da empresa, você recomendou combinar vários discos aplicando a técnica RAID para distribuir dados entre eles. Em relação às técnicas RAID, analise as seguintes características:
1. Todos os dados são sempre gravados em dois discos, garantindo redundância da informação.
2. Para obter melhor desempenho, os dados devem ser distribuídos em vários discos.
3. A informação de paridade não é distribuída nos discos do grupo RAID.
A configuração RAID que atende a essas características é:
1. Todos os dados são sempre gravados em dois discos, garantindo redundância da informação.
2. Para obter melhor desempenho, os dados devem ser distribuídos em vários discos.
3. A informação de paridade não é distribuída nos discos do grupo RAID.
A configuração RAID que atende a essas características é:
Provas
Questão presente nas seguintes provas
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
Em POO (Programação Orientada a Objetos), dizer que a classe A estende a classe B é o mesmo que dizer que:
Provas
Questão presente nas seguintes provas
833931
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TCE-SE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TCE-SE
Provas:
O módulo de análise léxica de um compilador tem por objetivo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container