Questões de Concurso Comentadas para técnico judiciário - informática

Foram encontradas 921 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q494975 Segurança da Informação
De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
Alternativas
Q494974 Segurança da Informação
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
Alternativas
Q494973 Segurança da Informação
Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas.

                                                                                                                                                (http://g1.globo.com)

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa.

A técnica descrita é conhecida como
Alternativas
Q494972 Banco de Dados
No PostgreSQL, para remover o valor padrão de uma coluna chamada preco em uma tabela chamada produto de um banco de dados ativo, em condições ideais, utiliza-se a instrução
Alternativas
Q494971 Banco de Dados
Pedro digitou em um ambiente do SGBD Oracle em condições ideais, utilizando a PL/SQL, a seguinte instrução:

                        SELECT ROUND(75.923,2), ROUND(75.923,-1) FROM DUAL;

Os valores exibidos por cada ocorrência da função ROUND são, respectivamente,
Alternativas
Respostas
636: A
637: B
638: C
639: A
640: D