Magna Concursos

Foram encontradas 421 questões.

948018 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.

O tipo descrito é denominado criptografia:

 

Provas

Questão presente nas seguintes provas
No contexto da segurança na internet, um termo é utilizado para definir um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse termo é conhecido por:
 

Provas

Questão presente nas seguintes provas
948016 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, pode-se dizer que se está utilizando o sistema de chaves:
 

Provas

Questão presente nas seguintes provas
948015 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Trata-se de uma característica presente nos códigos maliciosos da categoria vírus e ausente nos códigos maliciosos do tipo worm:
 

Provas

Questão presente nas seguintes provas
948014 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário?
 

Provas

Questão presente nas seguintes provas
948013 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
No âmbito da gestão de riscos, o remanescente, após o tratamento de riscos, é conhecido como risco:
 

Provas

Questão presente nas seguintes provas
Um usuário de computador identificou que em sua máquina existia um vírus do tipo spyware que capturava tudo o que estava sendo digitado para enviar a um invasor. Esse tipo de spyware também é conhecido como
 

Provas

Questão presente nas seguintes provas

Um dos tipos de RAID, conhecido por espelhamento, é ilustrado na figura a seguir.

Enunciado 948011-1

Esse esquema emprega dois discos rígidos cujos dados são espelhados em tempo real, no qual todos os dados são duplicados e, portanto, o sistema operacional trata o espaço utilizável da matriz RAID como se fosse o tamanho máximo de um único disco rígido na matriz.

Como é conhecido esse tipo de RAID?

 

Provas

Questão presente nas seguintes provas
948010 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: IPM-João Pessoa
No que diz respeito à arquitetura OSI, detectar e corrigir erros é função da camada, denominada:
 

Provas

Questão presente nas seguintes provas
948009 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: IPM-João Pessoa
Se em uma rede com acesso à internet, um computador está configurado e funcionando com o endereço IP 192.168.5.40 e máscara 255.255.255.224, a configuração na notação CIDR corresponde a:
 

Provas

Questão presente nas seguintes provas