Processando...

Simulado UFRN | Analista de Tecnologia da Informação | CONCURSO

Simulado UFRN | Analista de Tecnologia da Informação

📚 Simulado UFRN | Analista de Tecnologia da Informação | cód.7773

Está focado no concurso UFRN? Então pratique com o melhor simulado da internet! 💻

 

🔗 Vejam mais simulados UFRN

🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado UFRN foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado UFRN e saia na frente na sua preparação!


📖 Questões UFRN

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões do concurso UFRN


🎥 Vídeo Aula

Confira vídeo aulas no YouTube com foco no concurso UFRN. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre UFRN


📚 Apostila

Encontre apostilas completas e materiais didáticos atualizados para o concurso UFRN.

Ver apostilas para UFRN


📢 Concursos Abertos para UFRN

Veja os concursos abertos da instituição UFRN. A lista está sempre atualizada:

Concursos abertos para UFRN


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#115348
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Concurso
UFRN
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 16 - 

A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de

  • a) C11004.
  • b) F23AB6.
  • c) F23AB5.
  • d) B333FF.
#115349
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Concurso
UFRN
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 17 - 

Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de

  • a) UMA chave de sessão que deve ser utilizada para encriptar a mensagem na origem e decriptar no destino.
  • b) DUAS chaves relacionadas, sendo uma pública usada para encriptar a mensagem na origem e outra secreta para decriptar a mensagem no destino.
  • c) DUAS chaves secretas, sendo uma usada para encriptar a mensagem na origem e outra para decriptar a mensagem no destino.
  • d) TRÊS chaves secretas. Um exemplo deste tipo de sistema é o DES Triplo (do inglês, Triple-DES).
#115350
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Concurso
UFRN
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 18 - 

Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de

  • a) transposição e monoalfabética.
  • b) substituição e polialfabética.
  • c) substituição e monoalfabética.
  • d) transposição e polialfabética.
#115351
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Concurso
UFRN
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 19 - 

Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à

  • a) Armazenagem, Autorização e Contabilização.
  • b) Autenticação, Autorização e Contabilização.
  • c) Autenticação, Autorização e Armazenagem.
  • d) Autorização, Armazenagem e Privacidade.
#115352
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Concurso
UFRN
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 20 - 

A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a

  • a) ITU-T (Telecommunication Standardization Sector)
  • b) ISO (International Organization for Standardization).
  • c) TCP/IP (Transmission Control Protocol/Internet Protocol).
  • d) NIST (National Institute of Standards and Technology).