Questões de Concurso
Para analista do ministério público
Foram encontradas 2.224 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, relativo a sistemas operacionais.
Um processo é um programa em execução com uma entrada,
uma saída e um estado; vários processos podem ser
compartilhados no mesmo processador.
Julgue o item seguinte, relativo a sistemas operacionais.
Na implementação do gerenciamento de memória na plataforma x86, o gerenciador de memória seleciona individualmente os threads para executar, deixando os processos a cargo do escalonador.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na estrutura de um certificado digital padrão X.509, o campo
signature é constituído da assinatura digital sobre os dados
dos campos certificate serial number, subject name e subject
unique identifier, considerados os principais do certificado.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do
algoritmo criptográfico RSA, é necessário obter dois
números primos grandes, que tenham uma grande diferença
entre si e que, após encontrados, serão mantidos em segredo.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo
criptográfico RC4: o algoritmo de agendamento de chaves e
o algoritmo de geração pseudoaleatória.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada
função hash, é utilizada em conjunto com a criptografia
assimétrica para garantir a integridade de um documento
digital.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Um sistema IDS baseado em assinatura usa aprendizado de
máquina para criar um modelo definido de atividade
confiável e comparar comportamentos considerados
suspeitos com o modelo de confiança, reduzindo
significativamente a ocorrência de falsos positivos.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
O vírus de computador e o worm estão entre os principais
tipos de malware capazes de infectar outras máquinas por
meio da execução ou anexação em outros artefatos digitais,
ou envio de cópias de si mesmo pelas redes de
computadores.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Apesar de afetarem a disponibilidade operacional de
sistemas conectados à rede de computadores, os ataques DoS
têm como principal objetivo a coleta de informações
sensíveis dos alvos, sistematicamente expostas em razão da
inoperância das configurações de segurança e dos sistemas
vinculados de proteção por sobrecarga.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Em MPLS, os roteadores de trânsito, responsáveis por trocar
rótulos e substituir os valores de entrada e saída, são
opcionais e especialmente dispensáveis quando o foco de
configuração é o desempenho da rede.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos protocolos de gerenciamento de redes, a árvore SMI é
usada para designar objetos na MIB, tendo os ramos da
árvore, desde a raiz, números e rótulos associados a eles,
chamados de identificadores e descritores de objetos,
respectivamente.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No modelo de referência OSI (Open System Interconnection
Reference Model), um switch que opera na camada de enlace
de dados encaminha os dados com base no endereço MAC
da máquina de destino, enquanto um switch que opera na
camada de rede encaminha os dados com base no endereço
IP da máquina de destino.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
O completo encerramento de uma conexão TCP entre duas
máquinas ocorre por meio da sinalização de dois segmentos
TCP do tipo FIN, um para cada sentido da conexão.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos projetos de redes de computadores, a multiplexação
estatística é uma questão da alocação de recursos que trata
especificamente de como impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor
mais lento.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No processo de tradução NAT, após o endereço IP de origem
ser substituído pelo endereço IP verdadeiro da organização, e
ser atualizada a tabela de tradução, o checksum do cabeçalho
IP e do cabeçalho TCP são recalculados e inseridos
no pacote.
Julgue o item subsequente, que trata dos papéis desempenhados na contratação de serviços de TI.
Constituem deveres do fiscal técnico do contrato: fiscalizar a execução do contrato para que sejam cumpridas as condições
estabelecidas e receber do preposto, no caso de inclusão de empregados da contratada, os termos de ciência assinados pelos novos
empregados contratados.
Julgue o item subsequente, que trata dos papéis desempenhados na contratação de serviços de TI.
O fiscal administrativo do contrato compõe a equipe de fiscalização do contrato, sendo responsável pela fiscalização da execução
contratual e realização do recebimento definitivo do serviço.
Julgue o item subsequente, que trata dos papéis desempenhados na contratação de serviços de TI.
Qualquer pessoa tem legitimidade para impugnar edital de licitação por irregularidade na aplicação da Lei de Licitações ou,
ainda, para solicitar esclarecimento a respeito dos seus termos.
Julgue o item a seguir, a respeito de critérios de remuneração.
Na contratação de fornecimento e serviços, com exceção nos
afetos à engenharia, poderá ser estabelecida remuneração
variável vinculada ao desempenho do contratado desde que
definida no edital de licitação e no contrato.