Foram encontradas 60 questões.
Para compartilhar sua chave simétrica com Sônia para a troca de
mensagens criptografadas, João usará um algoritmo de chave
pública RSA. Este garante uma boa confiança na troca de
mensagens curtas, porém pode sofrer ataques que tenham como
objetivo decifrar sua chave. Uma das formas de defesa
encontradas por João é modificar o texto claro usando um
procedimento conhecido como optimal asymmetric encryption
padding (OAEP).
Essa técnica de ataques ao RSA é do tipo:
Essa técnica de ataques ao RSA é do tipo:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
- Certificado DigitalProcesso de Emissão de Certificados
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está
trabalhando para obter um novo certificado digital emitido pela
ICP-Brasil, em virtude da expiração do certificado antigo. Por essa
razão, entrou em contato com a autoridade de registro para
encaminhar os documentos necessários.
O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois:
O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois:
Provas
Questão presente nas seguintes provas
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando
uma mensagem criptografada para o Conselho Nacional de
Justiça (CNJ). Como a mensagem possui um cabeçalho
padronizado, o TJMS irá usar, como forma de dificultar qualquer
identificação, duas cifras diferentes: uma para o corpo da
mensagem (transposição) e outra para o cabeçalho
(substituição). Para cifrar o cabeçalho que contém apenas o
nome tribunaldejusticadomatogrossodosul, o Tribunal usará a
cifra de césar, que é uma cifra de substituição, com chave = 3.
Após a cifração, será anexado na mensagem:
Após a cifração, será anexado na mensagem:
Provas
Questão presente nas seguintes provas
Ana foi contratada pela empresa K para identificar pontos de
vulnerabilidades na rede local. Ela identificou uma brecha de
segurança que visava a comprometer os dados transmitidos a um
dispositivo conectado a um switch de rede com o objetivo de
estourar a tabela de endereços MAC para os dispositivos e seus
segmentos de rede correspondentes.
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
Provas
Questão presente nas seguintes provas
- VirtualizaçãoKVM: Kernel-based Virtual Machine
- VirtualizaçãoHyper-V
- VirtualizaçãoParavirtualização
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVMwareVMware ESXi
- VirtualizaçãoVirtualização Total (Completa)
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está
adquirindo uma solução de hiperconvergência com o objetivo de
adequar seu Centro de Dados (CD) a sua nova política de
hospedagem de máquinas, em que todas as máquinas serão
virtuais. Foi escolhido um hipervisor que é executado em
modalidade de kernel, tirando partido da proteção de hardware,
e cuja CPU hospedeira permite o uso de múltiplas modalidades
para dar aos sistemas operacionais convidados seu próprio
controle e desempenho aperfeiçoado.
É correto concluir que o TJMS escolheu o(a):
É correto concluir que o TJMS escolheu o(a):
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasPhishing Scam
Ester estava verificando sua caixa de entrada quando notou um
e-mail com o nome de seu chefe, porém com um domínio
diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu
e baixou um arquivo em anexo. Tal fato possibilitou a um
atacante remoto acessar um dispositivo infectado de forma
direta e interativa. O computador de Ester começou a apresentar
lentidão, o que a levou a fazer varredura com um antivírus.
O antivírus utilizado identificou o malware como sendo um:
O antivírus utilizado identificou o malware como sendo um:
Provas
Questão presente nas seguintes provas
- Cloud ComputingCloud Computing: Tipos de Nuvem
- Cloud ComputingNIST Cloud Computing StandardsNIST SP 800-145
Lívia, arquiteta de soluções de cloud do Tribunal de Justiça de
Mato Grosso de Sul, está estudando a possibilidade de o atual
sistema on-premisse ser migrado para uma computação em
nuvem. Nesse processo, Lívia está fazendo a verificação das
características essenciais de modo a manter conformidade com o
serviço de computação em nuvem. Ela identificou que uma
premissa para a migração é que a empresa precisa ter o controle
exato do hardware disponibilizado em um menor valor de
abstração.
Portanto, Lívia não conseguirá ter seu serviço de computação em nuvem por não atender à característica do(a):
Portanto, Lívia não conseguirá ter seu serviço de computação em nuvem por não atender à característica do(a):
Provas
Questão presente nas seguintes provas
Considere o padrão IEEE 802.11, que define especificações para
redes locais sem fio (WLAN).
O método de acesso ao meio empregado nesse padrão é o:
O método de acesso ao meio empregado nesse padrão é o:
Provas
Questão presente nas seguintes provas
Suponha que o Tribunal de Justiça esteja analisando implementar
o protocolo de roteamento OSPF (Open Shortest Path First) em
sua rede corporativa.
Sobre o OSPF, é correto afirmar que se trata de um protocolo de roteamento:
Sobre o OSPF, é correto afirmar que se trata de um protocolo de roteamento:
Provas
Questão presente nas seguintes provas
A Internet dsa Coisas (Internet of Things – IoT) está
revolucionando a forma como interagimos com o mundo,
possibilitando maior automação, eficiência e conveniência em
diversos aspectos da vida cotidiana.
Dentre as características fundamentais da IoT, incluem-se:
Dentre as características fundamentais da IoT, incluem-se:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container