Magna Concursos

Foram encontradas 60 questões.

3215503 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante uma boa confiança na troca de mensagens curtas, porém pode sofrer ataques que tenham como objetivo decifrar sua chave. Uma das formas de defesa encontradas por João é modificar o texto claro usando um procedimento conhecido como optimal asymmetric encryption padding (OAEP).

Essa técnica de ataques ao RSA é do tipo:
 

Provas

Questão presente nas seguintes provas
3215502 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está trabalhando para obter um novo certificado digital emitido pela ICP-Brasil, em virtude da expiração do certificado antigo. Por essa razão, entrou em contato com a autoridade de registro para encaminhar os documentos necessários.

O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois:
 

Provas

Questão presente nas seguintes provas
3215501 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem possui um cabeçalho padronizado, o TJMS irá usar, como forma de dificultar qualquer identificação, duas cifras diferentes: uma para o corpo da mensagem (transposição) e outra para o cabeçalho (substituição). Para cifrar o cabeçalho que contém apenas o nome tribunaldejusticadomatogrossodosul, o Tribunal usará a cifra de césar, que é uma cifra de substituição, com chave = 3.

Após a cifração, será anexado na mensagem:
 

Provas

Questão presente nas seguintes provas
3215500 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Ana foi contratada pela empresa K para identificar pontos de vulnerabilidades na rede local. Ela identificou uma brecha de segurança que visava a comprometer os dados transmitidos a um dispositivo conectado a um switch de rede com o objetivo de estourar a tabela de endereços MAC para os dispositivos e seus segmentos de rede correspondentes.

O possível ataque que usaria a brecha de segurança identificada por Ana é o:
 

Provas

Questão presente nas seguintes provas
3215499 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TJ-MS
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está adquirindo uma solução de hiperconvergência com o objetivo de adequar seu Centro de Dados (CD) a sua nova política de hospedagem de máquinas, em que todas as máquinas serão virtuais. Foi escolhido um hipervisor que é executado em modalidade de kernel, tirando partido da proteção de hardware, e cuja CPU hospedeira permite o uso de múltiplas modalidades para dar aos sistemas operacionais convidados seu próprio controle e desempenho aperfeiçoado.

É correto concluir que o TJMS escolheu o(a):
 

Provas

Questão presente nas seguintes provas
3215498 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar lentidão, o que a levou a fazer varredura com um antivírus.

O antivírus utilizado identificou o malware como sendo um:
 

Provas

Questão presente nas seguintes provas
3215497 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-MS
Lívia, arquiteta de soluções de cloud do Tribunal de Justiça de Mato Grosso de Sul, está estudando a possibilidade de o atual sistema on-premisse ser migrado para uma computação em nuvem. Nesse processo, Lívia está fazendo a verificação das características essenciais de modo a manter conformidade com o serviço de computação em nuvem. Ela identificou que uma premissa para a migração é que a empresa precisa ter o controle exato do hardware disponibilizado em um menor valor de abstração.

Portanto, Lívia não conseguirá ter seu serviço de computação em nuvem por não atender à característica do(a):
 

Provas

Questão presente nas seguintes provas
3215496 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-MS
Considere o padrão IEEE 802.11, que define especificações para redes locais sem fio (WLAN).
O método de acesso ao meio empregado nesse padrão é o:
 

Provas

Questão presente nas seguintes provas
3215495 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-MS
Suponha que o Tribunal de Justiça esteja analisando implementar o protocolo de roteamento OSPF (Open Shortest Path First) em sua rede corporativa.

Sobre o OSPF, é correto afirmar que se trata de um protocolo de roteamento:
 

Provas

Questão presente nas seguintes provas
3215494 Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: FGV
Orgão: TJ-MS
A Internet dsa Coisas (Internet of Things – IoT) está revolucionando a forma como interagimos com o mundo, possibilitando maior automação, eficiência e conveniência em diversos aspectos da vida cotidiana.

Dentre as características fundamentais da IoT, incluem-se:
 

Provas

Questão presente nas seguintes provas