Simulado UFRN | Analista de Tecnologia da Informação | CONCURSO
SIMULADO UFRN | ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
INSTRUÇÕES DESTE SIMULADO
OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.
PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso UFRN para o cargo de Analista de Tecnologia da Informação.
SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca COMPERVE para o concurso UFRN. Estas questões são especificamente para o cargo de Analista de Tecnologia da Informação, contendo Segurança da Informação que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.
ESTATÍSTICA DO SIMULADO
O simulado UFRN | Analista de Tecnologia da Informação contém um total de 20 questões de concursos com um tempo estimado de 60 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso UFRN.
RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.
Bons Estudos! Simulado para Concurso é aqui!
- #115348
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 16 -
A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de
- a) C11004.
- b) F23AB6.
- c) F23AB5.
- d) B333FF.
- #115349
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 17 -
Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de
- a) UMA chave de sessão que deve ser utilizada para encriptar a mensagem na origem e decriptar no destino.
- b) DUAS chaves relacionadas, sendo uma pública usada para encriptar a mensagem na origem e outra secreta para decriptar a mensagem no destino.
- c) DUAS chaves secretas, sendo uma usada para encriptar a mensagem na origem e outra para decriptar a mensagem no destino.
- d) TRÊS chaves secretas. Um exemplo deste tipo de sistema é o DES Triplo (do inglês, Triple-DES).
- #115350
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 18 -
Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de
- a) transposição e monoalfabética.
- b) substituição e polialfabética.
- c) substituição e monoalfabética.
- d) transposição e polialfabética.
- #115351
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 19 -
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à
- a) Armazenagem, Autorização e Contabilização.
- b) Autenticação, Autorização e Contabilização.
- c) Autenticação, Autorização e Armazenagem.
- d) Autorização, Armazenagem e Privacidade.
- #115352
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 20 -
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a
- a) ITU-T (Telecommunication Standardization Sector)
- b) ISO (International Organization for Standardization).
- c) TCP/IP (Transmission Control Protocol/Internet Protocol).
- d) NIST (National Institute of Standards and Technology).