Questões de Concurso Público TJ-CE 2022 para Analista Judiciário - Ciência da Computação - Sistemas da Informação

Foram encontradas 60 questões

Q1991618 Segurança da Informação
Quanto à tecnologia de Blockchain pública, considere:
I. As transações são colocadas em blocos conjuntos em uma cadeia reversível. II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado. III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.
Está correto o que se afirma APENAS em 
Alternativas
Q1991619 Sistemas Operacionais
Para atender os requisitos de uma aplicação em sua organização, um Analista necessitou utilizar a tecnologia de loT. Ele pesquisou essa tecnologia e verificou, corretamente, que  
Alternativas
Q1991620 Redes de Computadores
Quanto às características referentes ao endereçamento IP, um Analista observou, corretamente, que  
Alternativas
Q1991621 Redes de Computadores
Pesquisando sobre protocolos de comunicação de dados, um Analista necessitou informações a respeito de protocolo utilizado em serviços de mensageria como o Messenger, WhatsApp ou Telegram, por exemplo. Verificou que esse tipo de serviço utiliza um protocolo baseado em XML que satisfaz a definição de um padrão aberto. Foi desenvolvido originalmente para mensagens instantâneas e informação de presença, formalizado pelo IETF. Trata-se do protocolo  
Alternativas
Q1991622 Redes de Computadores
Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a  
Alternativas
Respostas
56: E
57: C
58: D
59: A
60: B