Questões de Concurso Público PGE-CE 2025 para Técnico de Representação Judicial - Tecnologia da Informação - Análise e Desenvolvimento de Sistemas

Foram encontradas 10 questões

Q3204237 Segurança da Informação
Quanto à propagação dos softwares maliciosos de Cavalos de Troia, é correto afirmar que eles
Alternativas
Q3204238 Segurança da Informação
A implantação de uma autenticação em dois fatores para sistemas web é importante porque
Alternativas
Q3204239 Segurança da Informação
O software malicioso que criptografa os dados das vítimas é o
Alternativas
Q3204240 Segurança da Informação
O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o
Alternativas
Q3204241 Segurança da Informação
A RFC do Protocolo Network Configuration (NETCONF) é
Alternativas
Q3204242 Segurança da Informação
O princípio básico da criptografia Rivest–Shamir– Adleman (RSA) é
Alternativas
Q3204243 Segurança da Informação
A RFC do protocolo de autenticação OAuth 2.0 é
Alternativas
Q3204244 Segurança da Informação
Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard).
Alternativas
Q3204245 Segurança da Informação
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
Alternativas
Q3204246 Segurança da Informação
Assinale a opção que corresponde à definição dada pelo National Institute of Standards and Technology (NIST) para o conceito de Vulnerabilidade.
Alternativas
Respostas
1: B
2: D
3: D
4: B
5: E
6: C
7: C
8: B
9: B
10: A