Magna Concursos

Foram encontradas 60 questões.

3139590 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:
 

Provas

Questão presente nas seguintes provas
3139589 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
 

Provas

Questão presente nas seguintes provas
3139588 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes protocolos implementam os seguintes princípios da segurança da informação:
 

Provas

Questão presente nas seguintes provas
3139587 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: TJ-AC
Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas utilizadas para se implementar respectivamente os referidos princípios?
 

Provas

Questão presente nas seguintes provas
3139586 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
 

Provas

Questão presente nas seguintes provas
3139585 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
 

Provas

Questão presente nas seguintes provas
3139584 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida?
 

Provas

Questão presente nas seguintes provas
3139583 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Verbena
Orgão: TJ-AC
O firewall constitui um ativo importante para oferecer segurança a uma organização, existindo diversos tipos com características específicas. Assim, qual é o tipo de firewall que atua exclusivamente na camada 7 do modelo de referência OSI (Open Systems Interconnection), promovendo o monitoramento e a filtragem do conteúdo do tráfego do protocolo HTTP?
 

Provas

Questão presente nas seguintes provas
3139582 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Verbena
Orgão: TJ-AC
No sistema Ubuntu Linux, um arquivo “teste.sh” possui o conjunto de permissões “-rw-rw-r--”. Contudo, foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário do aquivo e a seu grupo. Assim, com base nas permissões atuais do arquivo e no pedido feito ao administrador, o comando que atende à solicitação é o:
 

Provas

Questão presente nas seguintes provas
3139581 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Verbena
Orgão: TJ-AC
Todos os processos em um sistema computacional moderno precisam observar requisitos de segurança da informação. Assim, atualmente, o processo de boot seguro do sistema operacional faz uso de qual recurso?
 

Provas

Questão presente nas seguintes provas