Questões de Concurso Comentadas para perito criminal - ciências da computação

Foram encontradas 502 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1792513 Redes de Computadores
Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash. Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema. Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?
Alternativas
Q1792512 Segurança da Informação
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Alternativas
Q1792511 Segurança da Informação
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Alternativas
Q1792510 Segurança da Informação
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação. Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Alternativas
Q1792509 Segurança da Informação
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Alternativas
Respostas
101: E
102: B
103: B
104: E
105: A