Código: qci6794 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital. Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6795 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Segurança da Informação • IDS e IPS • | ||||||
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital. Um sistema IDS baseado em assinatura usa aprendizado de máquina para criar um modelo definido de atividade confiável e comparar comportamentos considerados suspeitos com o modelo de confiança, reduzindo significativamente a ocorrência de falsos positivos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6796 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Malwares e Ameaças Virtuais • Worm • | ||||||
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item. O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6797 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Ataques e Golpes • Denial of Service (DoS) • | ||||||
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item. Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6798 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Redes de Computadores • Equipamentos de redes • | ||||||
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir. No modelo de referência OSI (Open System Interconnection Reference Model), um switch que opera na camada de enlace de dados encaminha os dados com base no endereço MAC da máquina de destino, enquanto um switch que opera na camada de rede encaminha os dados com base no endereço IP da máquina de destino. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6799 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte. WPA (wi-fi protected access), especificado no padrão IEEE 802.11, é o mais antigo algoritmo de segurança de rede sem fio, e protege apenas os dados (payload) de quadros, ou seja, os quadros de gerenciamento, de controle e o próprio cabeçalho de quadros de dados não são protegidos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6800 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Banco de dados • • | ||||||
A respeito de arquitetura de bancos de dados, julgue o item a seguir. As propriedades autenticidade, consistência, isolamento e durabilidade garantem confiabilidade às transações executadas em um banco de dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6801 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Banco de dados • • | ||||||
A respeito de arquitetura de bancos de dados, julgue o item a seguir. Na arquitetura de três esquemas, o nível externo apresenta uma série de visões do usuário. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6802 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Banco de dados • • | ||||||
No que se refere a dados estruturados e não estruturados e a técnicas de integração e ingestão de dados, julgue o próximo item. Dados estruturados normalmente são armazenados em arquivos dos tipos doc, wmv, mpw, mp3, wav, jpg; grandes volumes de dados estruturados são armazenados em data lakes, os quais podem ser acessados quando necessário. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6803 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE - TO | |||
Categoria: Banco de dados • • | ||||||
A respeito de modelagem relacional, modelagem dimensional e normalização das estruturas de dados, julgue o item que se segue. No modelo relacional de dados, o termo relação é usado para fazer referência a uma tabela, enquanto o termo tupla é utilizado para se referir a uma linha da tabela. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está CERTA.
De fato, uma função de resumo criptográfico, também conhecida como função hash, é frequentemente utilizada para garantir a integridade de um documento digital.
Uma função hash produz uma sequência de bytes fixa de tamanho fixo (geralmente uma "impressão digital" única) a partir de dados de entrada de qualquer tamanho. Essa sequência, conhecida como hash, é única para um conjunto específico de dados e é extremamente sensível a quaisquer alterações nos dados de entrada.
Portanto, ao calcular o hash de um documento digital antes de enviá-lo, por exemplo, é possível enviar o documento junto com seu hash. Quando o destinatário receber o documento, ele pode calcular o hash do documento recebido e compará-lo com o hash recebido anteriormente. Se os hashes forem idênticos, isso garante que o documento não foi alterado durante a transmissão.