Questões de Concurso Comentadas para analista do ministério público

Foram encontradas 1.528 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2417114 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.

Alternativas
Q2417113 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória. 

Alternativas
Q2417112 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.  

Alternativas
Q2417111 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.

Alternativas
Q2417110 Redes de Computadores

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Um sistema IDS baseado em assinatura usa aprendizado de máquina para criar um modelo definido de atividade confiável e comparar comportamentos considerados suspeitos com o modelo de confiança, reduzindo significativamente a ocorrência de falsos positivos.

Alternativas
Q2417109 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores.

Alternativas
Q2417108 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga.

Alternativas
Q2417107 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Em MPLS, os roteadores de trânsito, responsáveis por trocar rótulos e substituir os valores de entrada e saída, são opcionais e especialmente dispensáveis quando o foco de configuração é o desempenho da rede.

Alternativas
Q2417106 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Nos protocolos de gerenciamento de redes, a árvore SMI é usada para designar objetos na MIB, tendo os ramos da árvore, desde a raiz, números e rótulos associados a eles, chamados de identificadores e descritores de objetos, respectivamente.

Alternativas
Q2417105 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


No modelo de referência OSI (Open System Interconnection Reference Model), um switch que opera na camada de enlace de dados encaminha os dados com base no endereço MAC da máquina de destino, enquanto um switch que opera na camada de rede encaminha os dados com base no endereço IP da máquina de destino.

Alternativas
Q2417104 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


O completo encerramento de uma conexão TCP entre duas máquinas ocorre por meio da sinalização de dois segmentos TCP do tipo FIN, um para cada sentido da conexão. 

Alternativas
Q2417103 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


Nos projetos de redes de computadores, a multiplexação estatística é uma questão da alocação de recursos que trata especificamente de como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

Alternativas
Q2417102 Redes de Computadores

Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.


No processo de tradução NAT, após o endereço IP de origem ser substituído pelo endereço IP verdadeiro da organização, e ser atualizada a tabela de tradução, o checksum do cabeçalho IP e do cabeçalho TCP são recalculados e inseridos no pacote.

Alternativas
Q2417081 Algoritmos e Estrutura de Dados

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.  


Projetado para velocidade, simplicidade e segurança, o algoritmo MD (message digest) produz um valor de hash de 128 bites para um tamanho arbitrário da mensagem inserida.  

Alternativas
Q2417078 Redes de Computadores

Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.


WPA (wi-fi protected access), especificado no padrão IEEE 802.11, é o mais antigo algoritmo de segurança de rede sem fio, e protege apenas os dados (payload) de quadros, ou seja, os quadros de gerenciamento, de controle e o próprio cabeçalho de quadros de dados não são protegidos. 

Alternativas
Q2417075 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.  


Na definição do escopo da política de segurança da informação, devem-se detalhar os limites de sua aplicação, especificando os ambientes físicos, lógicos e organizacionais que são aplicáveis e os tipos de usuários.

Alternativas
Q2417069 Engenharia de Software

No que se refere a conceitos de qualidade de software, julgue o item subsequente.


O MR-MPS-SW define sete níveis de maturidade: A (em otimização), B (gerenciado quantitativamente), C (definido), D (largamente definido), E (parcialmente definido), F (gerenciado), e G (parcialmente gerenciado).

Alternativas
Q2417061 Administração Pública

Julgue o item a seguir a respeito de governança no setor público.


Uma das diretrizes da governança é a definição formal e a comunicação clara dos papéis e responsabilidades das instâncias internas e de apoio à governança.

Alternativas
Q2417059 Banco de Dados

Julgue o item subsequente, a respeito de administração de bancos de dados.


No PostgreSQL, o dump de uma base de dados, conhecido como becape lógico, gera um arquivo com os comandos para reconstruir a base, caso ocorra algum problema no becape. 

Alternativas
Q2417058 Banco de Dados

Julgue o item subsequente, a respeito de administração de bancos de dados.


As roles do PostgreSQL estão relacionadas com os usuários do sistema operacional onde o SGBD está instalado.

Alternativas
Respostas
421: C
422: C
423: C
424: C
425: E
426: C
427: E
428: E
429: C
430: C
431: E
432: E
433: C
434: C
435: E
436: C
437: C
438: C
439: C
440: E