Questões de Concurso Público PC-DF 2016 para Perito Criminal - Ciência da Computação/Informática
Foram encontradas 8 questões
Ano: 2016
Banca:
IADES
Órgão:
PC-DF
Prova:
IADES - 2016 - PC-DF - Perito Criminal - Ciência da Computação/Informática |
Q650736
Segurança da Informação
Os sistemas criptográficos de chave simétrica são os que
utilizam apenas uma chave privada, tanto para ciframento
quanto para o deciframento de informações digitalizadas. De
acordo com o algoritmo usado, esses sistemas podem ser
divididos por cifras de fluxo e cifras de bloco. Exemplos de
algoritmos simétricos que utilizam cifras de bloco são
Ano: 2016
Banca:
IADES
Órgão:
PC-DF
Prova:
IADES - 2016 - PC-DF - Perito Criminal - Ciência da Computação/Informática |
Q650737
Segurança da Informação
O RC4 é um algoritmo de chave simétrica que utiliza cifra de
fluxo para criptografar cada caractere de uma mensagem de
forma individual e independente, usando uma chave privada.
A esse respeito, assinale a alternativa que indica o tamanho
máximo da chave privada suportado pelo algoritmo RC4.
Ano: 2016
Banca:
IADES
Órgão:
PC-DF
Prova:
IADES - 2016 - PC-DF - Perito Criminal - Ciência da Computação/Informática |
Q650760
Segurança da Informação
A Runtime Application Self-Protection (RASP) é uma
tecnologia acoplada a uma aplicação e que pode detectar e
prevenir ataques, em tempo real, pela inspeção da pilha de
execução de uma aplicação. Além disso, o Web Application
Firewall (WAF) é um equipamento que inspeciona o tráfego
HTTP em busca de problemas relacionados à requisição e
resposta de aplicações web. A respeito das técnicas de defesa
utilizadas em aplicações e do respectivo impacto no ciclo de
desenvolvimento seguro de software, assinale a alternativa
correta.
Ano: 2016
Banca:
IADES
Órgão:
PC-DF
Prova:
IADES - 2016 - PC-DF - Perito Criminal - Ciência da Computação/Informática |
Q650761
Segurança da Informação
Para a elucidação de crimes eletrônicos, pode ser
imprescindível analisar programas maliciosos, como os
chamados malware. Em certos cenários, o perito pode se
deparar com arquivos executáveis que não são carregados
pelo sistema operacional da forma esperada, com o objetivo
de esconder o próprio comportamento nocivo. Com relação à
forma de análise de programas maliciosos e às respectivas
técnicas de ofuscação em arquivos do tipo Portable
Executable (PE), assinale a alternativa correta.
Ano: 2016
Banca:
IADES
Órgão:
PC-DF
Prova:
IADES - 2016 - PC-DF - Perito Criminal - Ciência da Computação/Informática |
Q650763
Segurança da Informação
Arquivos maliciosos podem armazenar trechos de código de
forma escondida na área de dados de um arquivo executável,
entre outras formas que eles encontram para se esconder. A
respeito das técnicas de ofuscação utilizadas pelos arquivos
maliciosos e dos conceitos correlatos, assinale a alternativa
correta.