Questões de Concurso Público TJ-SE 2023 para Analista Judiciário - Especialidade - Análise de Sistemas - Segurança da Informação
Foram encontradas 70 questões
Em seu projeto de SO, Ryu deve utilizar o critério de escalonamento:
Sobre as memórias observadas por Ken, o ponto significativo correto é:
Considerando um dado de valor numérico, o mesmo número expresso em hexadecimal, decimal e binário, respectivamente, corresponde a:
Bruce optou pelo método, para localizar um dado, cujo valor binário contido no campo operando da instrução indica o endereço de memória onde se localiza o dado.
Esse modo de endereçamento corresponde ao:
Baseado nas informações acima, é correto afirmar que Marcos utilizou:
A técnica utilizada foi:
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Foram violados, respectivamente, os objetivos principais da segurança da informação:
É correto afirmar que o SSL:
A condição que determina quando a carga útil de um malware é ativada ou entregue denomina-se:
Baseado nas informações acima, é correto afirmar que Alexandre deve utilizar:
O algoritmo que será implementado pela empresa Z é o:
Nesse contexto, Yanni afirma que:
Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica: