Questões de Concurso
Comentadas para analista do ministério público
Foram encontradas 1.528 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do
algoritmo criptográfico RSA, é necessário obter dois
números primos grandes, que tenham uma grande diferença
entre si e que, após encontrados, serão mantidos em segredo.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo
criptográfico RC4: o algoritmo de agendamento de chaves e
o algoritmo de geração pseudoaleatória.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada
função hash, é utilizada em conjunto com a criptografia
assimétrica para garantir a integridade de um documento
digital.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Um sistema IDS baseado em assinatura usa aprendizado de
máquina para criar um modelo definido de atividade
confiável e comparar comportamentos considerados
suspeitos com o modelo de confiança, reduzindo
significativamente a ocorrência de falsos positivos.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
O vírus de computador e o worm estão entre os principais
tipos de malware capazes de infectar outras máquinas por
meio da execução ou anexação em outros artefatos digitais,
ou envio de cópias de si mesmo pelas redes de
computadores.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Apesar de afetarem a disponibilidade operacional de
sistemas conectados à rede de computadores, os ataques DoS
têm como principal objetivo a coleta de informações
sensíveis dos alvos, sistematicamente expostas em razão da
inoperância das configurações de segurança e dos sistemas
vinculados de proteção por sobrecarga.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Em MPLS, os roteadores de trânsito, responsáveis por trocar
rótulos e substituir os valores de entrada e saída, são
opcionais e especialmente dispensáveis quando o foco de
configuração é o desempenho da rede.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos protocolos de gerenciamento de redes, a árvore SMI é
usada para designar objetos na MIB, tendo os ramos da
árvore, desde a raiz, números e rótulos associados a eles,
chamados de identificadores e descritores de objetos,
respectivamente.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No modelo de referência OSI (Open System Interconnection
Reference Model), um switch que opera na camada de enlace
de dados encaminha os dados com base no endereço MAC
da máquina de destino, enquanto um switch que opera na
camada de rede encaminha os dados com base no endereço
IP da máquina de destino.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
O completo encerramento de uma conexão TCP entre duas
máquinas ocorre por meio da sinalização de dois segmentos
TCP do tipo FIN, um para cada sentido da conexão.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos projetos de redes de computadores, a multiplexação
estatística é uma questão da alocação de recursos que trata
especificamente de como impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor
mais lento.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No processo de tradução NAT, após o endereço IP de origem
ser substituído pelo endereço IP verdadeiro da organização, e
ser atualizada a tabela de tradução, o checksum do cabeçalho
IP e do cabeçalho TCP são recalculados e inseridos
no pacote.
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Projetado para velocidade, simplicidade e segurança, o
algoritmo MD (message digest) produz um valor de hash de
128 bites para um tamanho arbitrário da mensagem inserida.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
WPA (wi-fi protected access), especificado no padrão
IEEE 802.11, é o mais antigo algoritmo de segurança de rede
sem fio, e protege apenas os dados (payload) de quadros, ou
seja, os quadros de gerenciamento, de controle e o próprio
cabeçalho de quadros de dados não são protegidos.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na definição do escopo da política de segurança da
informação, devem-se detalhar os limites de sua aplicação,
especificando os ambientes físicos, lógicos e organizacionais
que são aplicáveis e os tipos de usuários.
No que se refere a conceitos de qualidade de software, julgue o item subsequente.
O MR-MPS-SW define sete níveis de maturidade: A (em
otimização), B (gerenciado quantitativamente), C (definido),
D (largamente definido), E (parcialmente definido), F
(gerenciado), e G (parcialmente gerenciado).
Julgue o item a seguir a respeito de governança no setor público.
Uma das diretrizes da governança é a definição formal e a
comunicação clara dos papéis e responsabilidades das
instâncias internas e de apoio à governança.
Julgue o item subsequente, a respeito de administração de bancos de dados.
No PostgreSQL, o dump de uma base de dados, conhecido
como becape lógico, gera um arquivo com os comandos para
reconstruir a base, caso ocorra algum problema no becape.
Julgue o item subsequente, a respeito de administração de bancos de dados.
As roles do PostgreSQL estão relacionadas com os usuários
do sistema operacional onde o SGBD está instalado.