Questões de Concurso Público CIGA-SC 2018 para Analista de Sistemas

Foram encontradas 40 questões

Q1275219 Redes de Computadores
Na pilha de protocolos do modelo "OSI", da "ISO", os protocolos "SMTP" e "SNMP" operam na(s):
Alternativas
Q1275220 Segurança da Informação
Para responder à questão, considere a Figura 15, obtida no site <<<https://www.devmedia.com.br/criptografia-conceito-e-aplicacoes-revistaeasy-net-magazine-27/26761>>, que mostra o processo de criptografia de um documento.

A Figura 15 exibe, esquematicamente, o seguinte processo criptográfico: (1) o texto original de um documento é criptografado pelo emissor, com uma chave secreta; (2) o documento criptografado é encaminhado pelo emissor para o receptor; (3) o receptor recebe o documento criptografado do emissor e o descriptografa, utilizando a mesma chave criptográfica empregada pelo emissor; e (4) o receptor acessa o conteúdo da mensagem original. Nesse tipo de criptografia, podem ser utilizados os seguintes algoritmos criptográficos: AES, Blowfish e 3DES. Esse tipo de criptografia recebe o nome de:
Alternativas
Q1275221 Segurança da Informação
Analise os seguintes itens sobre Certificado digital: I. O certificado digital garante integridade e não repúdio nas operações que são realizadas por meio dele, tendo validade jurídica. II. O Certificado do tipo A1 é emitido e armazenado em um computador pessoal ou dispositivo móvel, como, por exemplo, smartphone ou tablet, e tem validade de 1 ano. I II. O Certificado A3 é emitido e armazenado em uma mídia criptográfica como cartão ou token e tem validade de até 3 anos.
Quais estão corretos?
Alternativas
Q1275222 Segurança da Informação

Para responder à questão, considere a Figura 16, que mostra uma imagem exibida na tela do monitor de um computador de um usuário.


A Figura 16 mostra uma imagem que passou a ser exibida na tela do monitor de um computador, após este sofrer um ataque malicioso, executado por pessoa mal-intencionada e anônima, normalmente chamada genericamente de "hacker". Após ser mostrada essa imagem, os arquivos, dados, programas e outros recursos armazenados nesse computador ficaram inacessíveis por terem sido criptografados e o usuário desconhecer a senha criptográfica. Na imagem, o texto orienta o usuário que para ser restabelecido o acesso ao seu disco rígido e os recursos da máquina, ele deverá pagar um resgate em bitcoins. Esse tipo de ataque malicioso recebe o nome de:
Alternativas
Q1275223 Sistemas Operacionais
Para responder à questão, considere a Figura 17, que mostra apenas parte da console do Sistema Operacional Linux Ubuntu 16.04 LTS. Nessa Figura, inseriuse, intencionalmente, nos locais apontados pelas seta nº 1 e 2, retângulos de modo a ocultar os comandos existentes nesses locais. 

Para que fossem exibidos os detalhes da distribuição do Linux Ubuntu 16.04 LTS, apontados pela seta nº 3, bastou, antes, executar o seguinte comando, no local apontado pela seta nº 2:
Alternativas
Respostas
36: A
37: B
38: E
39: C
40: B