Magna Concursos

Foram encontradas 576 questões.

A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o tamanho do bloco de texto cifrado é de 64 bits; e o tamanho da sua chave é de 168 bits.

O algoritmo que será implementado pela empresa Z é o:
 

Provas

Questão presente nas seguintes provas
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel, os hipervisores devem se sair bem em três dimensões, que são:
 

Provas

Questão presente nas seguintes provas
Um analista de TI identificou um tipo de malware e está analisando seus componentes.

A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
 

Provas

Questão presente nas seguintes provas
2947142 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TJ-SE
Uma plataforma de comércio eletrônico está ampliando a segurança e, dentre algumas ações, está a utilização do SSL.
É correto afirmar que o SSL:
 

Provas

Questão presente nas seguintes provas
Laura, especialista em segurança da informação, foi contratada para palestrar sobre criptografia. Dentre os tópicos mais importantes, Laura afirma que alguns dos componentes básicos da criptografia simétrica são:
 

Provas

Questão presente nas seguintes provas
Um hacker invadiu os sistemas de um Tribunal de Justiça, desativou a consulta de processos, identificou o nome do juiz responsável pelo processo 0121-2026 (que corre em segredo de justiça), alterou o nome do juiz responsável e ativou novamente a consulta de processos na página do Tribunal de Justiça.

Foram violados, respectivamente, os objetivos principais da segurança da informação:
 

Provas

Questão presente nas seguintes provas
Luís, gerente comercial de uma empresa de segurança, apresentou alguns equipamentos de segurança numa feira de tecnologia.

Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
 

Provas

Questão presente nas seguintes provas
Uma grande emissora de televisão sofreu um ataque de DDoS e, após análise minuciosa, foi identificada a exploração de uma técnica comumente utilizada por servidores, que é usar vários threads para dar suporte a várias requisições à mesma aplicação de servidor.

A técnica utilizada foi:
 

Provas

Questão presente nas seguintes provas
Marcos, advogado que sempre acessava os sistemas de um Tribunal de Justiça para fazer consultas de processos, usou seus conhecimentos de informática para invadir tais sistemas. Tendo acesso ao nível raiz e aos demais níveis, utilizou um conjunto de ferramentas de hacker para fazer alterações indevidas.

Baseado nas informações acima, é correto afirmar que Marcos utilizou:
 

Provas

Questão presente nas seguintes provas
2947136 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Mário é CEO (Chief Executive Officer) da empresa Z e pertence à organização da ICP-Brasil. A empresa Z desempenha atividades descritas nas Políticas de Certificado (PC) e na Declaração de Práticas de Certificação (DPC) da Autoridade Certificadora a que estiver vinculada.

Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
 

Provas

Questão presente nas seguintes provas