Questões de Concurso Público ITEP-RN 2021 para Perito Criminal - Computação

Foram encontradas 8 questões

Q1792474 Segurança da Informação
Um servidor de e-mail deve ser configurado de um modo que consiga prover segurança no envio e no recebimento de mensagens. O DMARC (Domain-based Message Authentication, Reporting and Conformance) é um método que reforça a segurança do serviço de e-mail oferecendo um meio de autenticação. Seu funcionamento baseia-se na combinação de dois outros métodos amplamente conhecidos. Quais são esses métodos?
Alternativas
Q1792492 Segurança da Informação
Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio?
Alternativas
Q1792493 Segurança da Informação
Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítima com com o objetivo de comprometer a segurança do seu computador ou causar-lhe prejuízos financeiros. Qual é o tipo de ataque que o perito está investigando?
Alternativas
Q1792508 Segurança da Informação
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Alternativas
Q1792509 Segurança da Informação
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Alternativas
Q1792510 Segurança da Informação
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação. Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Alternativas
Q1792511 Segurança da Informação
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Alternativas
Q1792512 Segurança da Informação
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Alternativas
Respostas
1: C
2: D
3: D
4: D
5: A
6: E
7: B
8: B