Magna Concursos

Foram encontradas 100 questões.

4068576 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PC-SC
Provas:
Em uma investigação criminal envolvendo documentos eletrônicos com assinatura digital, escrivães da polícia civil verificam que a validação da autoria depende do uso de um par de chaves criptográficas, em que uma é mantida em sigilo pelo signatário e a outra é divulgada publicamente por meio de um documento emitido por uma entidade de confiança. A alternativa que corretamente identifica o tipo de criptografia empregado nesse mecanismo é:
 

Provas

Questão presente nas seguintes provas
4068575 Ano: 2026
Disciplina: Criminalística
Banca: IDECAN
Orgão: PC-SC
Provas:
Ao analisar uma fotografia digital obtida em uma operação policial, escrivães de polícia verificam que o arquivo contém coordenadas geográficas (latitude e longitude), data e hora exatas da captura, e identificação do dispositivo utilizado. Essas informações, automaticamente inseridas no momento do registro da imagem e utilizadas para reconstruir o cenário do fato, correspondem a metadados:
 

Provas

Questão presente nas seguintes provas
4068574 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PC-SC
Provas:
Em um sistema de verificação de integridade, um texto em claro é submetido a uma função matemática determinística que produz uma sequência alfanumérica de 128 bits, sempre com o mesmo resultado para a mesma entrada, sendo impossível reverter o processo para recuperar o conteúdo original. A alternativa que corretamente identifica o algoritmo utilizado nesse processo é:
 

Provas

Questão presente nas seguintes provas
4068573 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PC-SC
Provas:
Um órgão público implementa uma camada adicional de proteção no acesso remoto a seu sistema de gestão de processos, exigindo que, após o preenchimento do nome de usuário e senha, o servidor envie um código de uso único para o aplicativo de autenticação instalado no dispositivo móvel do servidor. Esse mecanismo de segurança é classificado como:
 

Provas

Questão presente nas seguintes provas
4068572 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PC-SC
Provas:
Em um sistema de gestão hospitalar, apenas profissionais autorizados com credenciais válidas conseguem visualizar os prontuários eletrônicos dos pacientes, assegurando que informações sensíveis não sejam acessadas por indivíduos não autorizados. Esse princípio de segurança da informação é conhecido como:
 

Provas

Questão presente nas seguintes provas
4068571 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PC-SC
Provas:
Um incidente de segurança em uma rede corporativa envolveu um código malicioso capaz de se propagar automaticamente entre sistemas vulneráveis, sem necessidade de interação do usuário ou anexo a outro programa. Ao infectar um host, o código consome recursos do sistema e tenta se replicar para outros dispositivos por meio de falhas em serviços de rede. Esse tipo de ameaça é classificado como:
 

Provas

Questão presente nas seguintes provas
4068570 Ano: 2026
Disciplina: Telecomunicações
Banca: IDECAN
Orgão: PC-SC
Provas:
Em uma rede móvel, a interface entre a estação rádiobase e o núcleo da rede é responsável por encaminhar tráfego de usuários e sinais de controle, conectando terminais sem fio à infraestrutura de comutação e roteamento. Selecione a alternativa que corretamente identifica essa interface em redes 4G LTE.
 

Provas

Questão presente nas seguintes provas
4068569 Ano: 2026
Disciplina: Informática
Banca: IDECAN
Orgão: PC-SC
Provas:
Uma empresa contrata um serviço para disponibilizar internamente uma ferramenta de gestão financeira acessível por navegador, sem a necessidade de aquisição de licenças locais ou manutenção de servidores próprios. Esse fornecedor é classificado como:
 

Provas

Questão presente nas seguintes provas
4068568 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PC-SC
Provas:
Uma organização de inteligência identifica tráfego de rede originado de um sistema que utiliza endereços não padronizados, encaminhamento por múltiplos saltos criptografados e requer protocolos específicos de camada de aplicação para estabelecer comunicação anônima. Esse tráfego é gerado em uma rede sobreposta projetada para operar de forma isolada da internet convencional, com topologia oculta e controle descentralizado. Trata-se de uma:
 

Provas

Questão presente nas seguintes provas
4068567 Ano: 2026
Disciplina: Informática
Banca: IDECAN
Orgão: PC-SC
Provas:
Uma organização do setor público implementa uma solução baseada em nuvem que permite a seus servidores criar, editar e compartilhar documentos em tempo real por meio de um navegador, sem qualquer instalação local, atualização de software ou intervenção em sistemas operacionais. O modelo de serviço em nuvem adotado nesse cenário é:
 

Provas

Questão presente nas seguintes provas