Foram encontradas 100 questões.
Em uma investigação criminal envolvendo documentos
eletrônicos com assinatura digital, escrivães da polícia civil
verificam que a validação da autoria depende do uso de um par
de chaves criptográficas, em que uma é mantida em sigilo pelo
signatário e a outra é divulgada publicamente por meio de um
documento emitido por uma entidade de confiança. A alternativa
que corretamente identifica o tipo de criptografia empregado
nesse mecanismo é:
Provas
Questão presente nas seguintes provas
Ao analisar uma fotografia digital obtida em uma operação
policial, escrivães de polícia verificam que o arquivo contém
coordenadas geográficas (latitude e longitude), data e hora
exatas da captura, e identificação do dispositivo utilizado.
Essas informações, automaticamente inseridas no momento do
registro da imagem e utilizadas para reconstruir o cenário do
fato, correspondem a metadados:
Provas
Questão presente nas seguintes provas
Em um sistema de verificação de integridade, um texto em
claro é submetido a uma função matemática determinística que
produz uma sequência alfanumérica de 128 bits, sempre com
o mesmo resultado para a mesma entrada, sendo impossível
reverter o processo para recuperar o conteúdo original. A
alternativa que corretamente identifica o algoritmo utilizado
nesse processo é:
Provas
Questão presente nas seguintes provas
Um órgão público implementa uma camada adicional
de proteção no acesso remoto a seu sistema de gestão de
processos, exigindo que, após o preenchimento do nome de
usuário e senha, o servidor envie um código de uso único para
o aplicativo de autenticação instalado no dispositivo móvel do
servidor. Esse mecanismo de segurança é classificado como:
Provas
Questão presente nas seguintes provas
Em um sistema de gestão hospitalar, apenas profissionais
autorizados com credenciais válidas conseguem visualizar
os prontuários eletrônicos dos pacientes, assegurando que
informações sensíveis não sejam acessadas por indivíduos
não autorizados. Esse princípio de segurança da informação é
conhecido como:
Provas
Questão presente nas seguintes provas
Um incidente de segurança em uma rede corporativa
envolveu um código malicioso capaz de se propagar
automaticamente entre sistemas vulneráveis, sem necessidade
de interação do usuário ou anexo a outro programa. Ao infectar
um host, o código consome recursos do sistema e tenta se
replicar para outros dispositivos por meio de falhas em serviços
de rede. Esse tipo de ameaça é classificado como:
Provas
Questão presente nas seguintes provas
Em uma rede móvel, a interface entre a estação rádiobase e o núcleo da rede é responsável por encaminhar tráfego
de usuários e sinais de controle, conectando terminais sem
fio à infraestrutura de comutação e roteamento. Selecione a
alternativa que corretamente identifica essa interface em redes
4G LTE.
Provas
Questão presente nas seguintes provas
Uma empresa contrata um serviço para disponibilizar
internamente uma ferramenta de gestão financeira acessível
por navegador, sem a necessidade de aquisição de licenças
locais ou manutenção de servidores próprios. Esse fornecedor
é classificado como:
Provas
Questão presente nas seguintes provas
Uma organização de inteligência identifica tráfego de rede
originado de um sistema que utiliza endereços não padronizados,
encaminhamento por múltiplos saltos criptografados e requer
protocolos específicos de camada de aplicação para estabelecer
comunicação anônima. Esse tráfego é gerado em uma rede
sobreposta projetada para operar de forma isolada da internet
convencional, com topologia oculta e controle descentralizado.
Trata-se de uma:
Provas
Questão presente nas seguintes provas
Uma organização do setor público implementa uma solução
baseada em nuvem que permite a seus servidores criar,
editar e compartilhar documentos em tempo real por meio de
um navegador, sem qualquer instalação local, atualização de
software ou intervenção em sistemas operacionais. O modelo
de serviço em nuvem adotado nesse cenário é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container