Questões de Concurso Para analista judiciário - tecnologia da informação

Foram encontradas 6.932 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q193205 Segurança da Informação
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

Alternativas
Q193204 Segurança da Informação
No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é
Alternativas
Q193203 Segurança da Informação
Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por
Alternativas
Q193202 Segurança da Informação
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise
Alternativas
Q193201 Segurança da Informação
A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:
Alternativas
Q193200 Segurança da Informação
Uma regra fundamental da criptografia é:
Alternativas
Q193199 Arquitetura de Software
Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por
Alternativas
Q193198 Redes de Computadores
Entre as funções básicas dos sistemas de correio eletrônico, aquela que está relacionada ao fato de informar o remetente sobre o que aconteceu com a mensagem, em termos de entrega, rejeições ou extravio, é denominada
Alternativas
Q193197 Segurança da Informação
Para se criar um plano de serviço de backup e recuperação, considere os fatores:

I. Prioridades de backup e recuperação rápidos.

II. Frequência com que os dados mudam.

III. Restrições de tempo na operação de backup.

IV. Prevalência dos dados recuperados.

Está correto o que consta em
Alternativas
Q193196 Redes de Computadores
Em relação ao serviço orientado à conexão e ao serviço não orientado à conexão, é correto afirmar:
Alternativas
Q193195 Arquitetura de Computadores
Em um barramento síncrono com 32 bits, considere:

- largura do barramento: 4 bytes;
- envio do endereço para a memória: 6 ns;
- leitura da memória: 20 ns;
- total envio do dado para o dispositivo: 6 ns.

Em função dos dados acima, o tempo total para a leitura de uma palavra será de
Alternativas
Q193194 Arquitetura de Computadores
Os barramentos do tipo Backplane
Alternativas
Q193193 Arquitetura de Computadores
No contexto do nível ISA (Instruction Set Architecture) está INCORRETO:
Alternativas
Q193192 Sistemas Operacionais
O KVM (Kernel-based Virtual Machine) é uma infraestrutura de virtualização, integrada ao Linux, que no Red Hat Enterprise Linux passou a contar com suporte completo a partir da versão
Alternativas
Q193191 Sistemas Operacionais
No Windows 7, adicionar, excluir, editar e anexar entradas no repositório de dados de configuração da inicialização é função do editor
Alternativas
Q193190 Sistemas Operacionais
A partir da central de download da Microsoft é possível instalar o Windows XP SP3 em um computador que possui apenas 700 MB de espaço livre em disco na partição ativa, desde que o restante de espaço livre necessário esteja disponível em alguma outra partição no computador e tenha, no mínimo, o tamanho de
Alternativas
Q193189 Banco de Dados
Considere:

I. Mudança de perspectiva da visão - extração de um subcubo.

II. Corta o cubo mas mantém a mesma perspectiva de visualização dos dados.

I e II correspondem, respectivamente, às operações básicas OLAP
Alternativas
Q193188 Banco de Dados
O modelo estrela, como estrutura básica de um modelo de dados multidimensional, possui uma configuração típica composta de uma entidade central
Alternativas
Q193187 Banco de Dados
Considere a seguinte expressão SQL:

Imagem 012.jpg

Completa correta e respectivamente as lacunas I, II, III, IV e V:
Alternativas
Q193186 Banco de Dados
Considere as linguagens inseridas no contexto SQL: DML, DDL, DTL, DCL e DQL. Desta forma, Grant, Commit, Update, Delete e Alter, correspondem, respectivamente, a
Alternativas
Respostas
4121: A
4122: A
4123: E
4124: C
4125: D
4126: B
4127: B
4128: A
4129: E
4130: A
4131: C
4132: B
4133: E
4134: C
4135: D
4136: D
4137: D
4138: E
4139: B
4140: C