Questões de Concurso Comentadas para perito criminal - informática

Foram encontradas 248 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1935645 Sistemas Operacionais
Nos sistemas iOS, o mecanismo de gerenciamento de memória responsável pela liberação do espaço de memória ocupado por objetos de dados descartados é denominado
Alternativas
Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Q1935643 Segurança da Informação
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Alternativas
Q1935642 Segurança da Informação
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 
Alternativas
Q1935641 Segurança da Informação
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Alternativas
Respostas
46: A
47: B
48: D
49: A
50: E