Questões de Concurso Para analista judiciário - tecnologia da informação

Foram encontradas 6.787 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1862553 Segurança da Informação
Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Uma das técnicas “envolve substituir cada letra do alfabeto por aquele que fica três posições adiante”. Trata-se da cifra:
Alternativas
Q1862552 Engenharia de Software
O Diagrama de Casos de Uso é um dos Diagramas Comportamentais da UML (Unified Modeling Language – Linguagem de Modelagem Unificada), contendo três elementos principais; assinale-os.
Alternativas
Q1862551 Segurança da Informação
Na Norma ABNT NBR ISO/IEC 27.002-2013, um dos tópicos trata da Gestão de Ativos, sendo um dos subitens o Tratamento de Mídias, que tem como finalidade “prevenir a divulgação não autorizada, modificação, remoção, ou destruição da informação armazenada nas mídias”. Assinale a ação que se refere ao Controle, considerando o gerenciamento de Mídias Removíveis.
Alternativas
Q1862550 Sistemas Operacionais
Nos Sistemas Linux, o comando jobs é empregado para mostrar os processos parados, ou mesmo rodando em segundo plano. Para fazer com que um processo que esteja rodando em segundo plano seja interrompido, basta utilizar o comando:
Alternativas
Q1862549 Segurança da Informação
Open Web Application Security Project (OWA SP) tem como um dos seus trabalhos mais conhecidos uma lista que reúne os riscos de ataques mais obrigatórios exploráveis a partir de vulnerabilidades nas aplicações web. Estes trabalhos são conhecidos como os dez riscos de segurança de aplicativos web mais críticos. “Ocorrem quando dados não confiáveis são enviados a um intérprete como parte de um comando ou consulta.” Tal afirmação se refere ao seguinte risco:
Alternativas
Respostas
1326: C
1327: D
1328: D
1329: A
1330: A