Questões de Concurso Para polícia científica - pe

Foram encontradas 1.034 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q662346 Redes de Computadores
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.
Alternativas
Q662345 Governança de TI
A norma que visa garantir os processos fundamentais para que uma organização, após ter passado por um incidente que cause uma ruptura do negócio, possa retornar à sua condição normal, conseguindo, dessa forma, minimizar os prejuízos, é
Alternativas
Q662344 Segurança da Informação
No que se refere à elaboração de sistemas de gerenciamento de segurança da informação, assinale a opção que apresenta um novo controle constante na norma ISO/IEC 27001:2013 em comparação com a norma ISO/IEC 27001:2005.
Alternativas
Q662343 Programação
Imagem associada para resolução da questão

O código precedente é vulnerável ao ataque de aplicação denominado
Alternativas
Q662342 Segurança da Informação
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Alternativas
Q662341 Redes de Computadores
Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
Alternativas
Q662340 Segurança da Informação
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Alternativas
Q662339 Segurança da Informação
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Alternativas
Q662338 Segurança da Informação
Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.
Alternativas
Q662337 Segurança da Informação
Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
Alternativas
Q662336 Segurança da Informação
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
Alternativas
Q662335 Segurança da Informação
A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,
Alternativas
Q662334 Segurança da Informação
Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem
Alternativas
Q662333 Algoritmos e Estrutura de Dados
O tamanho, em bites, da saída do algoritmo de hash MD5 é igual a
Alternativas
Q662332 Segurança da Informação

Imagem associada para resolução da questão

Assinale a opção que apresenta o modo de cifra apresentado na figura precedente.

Alternativas
Q662331 Segurança da Informação
Assinale a opção que apresenta dois algoritmos simétricos de criptografia.
Alternativas
Q662330 Segurança da Informação
Em criptografia, as funções de cifra serão consideradas totalmente seguras se
Alternativas
Q662329 Redes de Computadores
Na operação de um serviço DNS, se uma consulta a um servidor de alto nível retornar uma resposta positiva para o servidor DNS local, o mapeamento nome/endereço será
Alternativas
Q662328 Redes de Computadores
Acerca das características dos protocolos de redes peer-to-peer, assinale a opção correta.
Alternativas
Q662327 Redes de Computadores
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente o protocolo responsável por impedir que um transmissor rápido sobrecarregue um receptor lento com volume de mensagens maior do que ele possa processar.
Alternativas
Respostas
601: B
602: C
603: D
604: E
605: E
606: A
607: B
608: C
609: D
610: D
611: C
612: C
613: D
614: B
615: C
616: D
617: E
618: D
619: E
620: C