Simulado UFRN | Analista de Tecnologia da Informação | CONCURSO
📚 Simulado UFRN | Analista de Tecnologia da Informação | cód.7773
Está focado no concurso UFRN? Então pratique com o melhor simulado da internet! 💻
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado UFRN foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: UFRN
- 👔 Cargo: Analista de Tecnologia da Informação
- 📚 Matéria: Segurança da Informação
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: COMPERVE-UFRN
- ❓ Quantidade de Questões: 20
- ⏱️ Tempo do Simulado: 60 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado UFRN e saia na frente na sua preparação!
📖 Questões UFRN
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco no concurso UFRN. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre UFRN
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados para o concurso UFRN.
📢 Concursos Abertos para UFRN
Veja os concursos abertos da instituição UFRN. A lista está sempre atualizada:
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #115348
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 16 -
A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de
- a) C11004.
- b) F23AB6.
- c) F23AB5.
- d) B333FF.
- #115349
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 17 -
Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de
- a) UMA chave de sessão que deve ser utilizada para encriptar a mensagem na origem e decriptar no destino.
- b) DUAS chaves relacionadas, sendo uma pública usada para encriptar a mensagem na origem e outra secreta para decriptar a mensagem no destino.
- c) DUAS chaves secretas, sendo uma usada para encriptar a mensagem na origem e outra para decriptar a mensagem no destino.
- d) TRÊS chaves secretas. Um exemplo deste tipo de sistema é o DES Triplo (do inglês, Triple-DES).
- #115350
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 18 -
Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de
- a) transposição e monoalfabética.
- b) substituição e polialfabética.
- c) substituição e monoalfabética.
- d) transposição e polialfabética.
- #115351
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 19 -
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à
- a) Armazenagem, Autorização e Contabilização.
- b) Autenticação, Autorização e Contabilização.
- c) Autenticação, Autorização e Armazenagem.
- d) Autorização, Armazenagem e Privacidade.
- #115352
- Banca
- COMPERVE-UFRN
- Matéria
- Segurança da Informação
- Concurso
- UFRN
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 20 -
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a
- a) ITU-T (Telecommunication Standardization Sector)
- b) ISO (International Organization for Standardization).
- c) TCP/IP (Transmission Control Protocol/Internet Protocol).
- d) NIST (National Institute of Standards and Technology).