Questões de Concurso Público PC-PB 2022 para Perito Oficial Criminal - Área: Tecnologia da Informação
Foram encontradas 6 questões
Ano: 2022
Banca:
CESPE / CEBRASPE
Órgão:
PC-PB
Prova:
CESPE / CEBRASPE - 2022 - PC-PB - Perito Oficial Criminal - Área: Tecnologia da Informação |
Q1935625
Segurança da Informação
No MacOS Monterey 12, caso se deseje manter informações
privadas ou confidenciais seguras em um disco, é possível
criptografá-las, mas, antes de o fazer, o formato do disco é
convertido para
Ano: 2022
Banca:
CESPE / CEBRASPE
Órgão:
PC-PB
Prova:
CESPE / CEBRASPE - 2022 - PC-PB - Perito Oficial Criminal - Área: Tecnologia da Informação |
Q1935633
Segurança da Informação
A engenharia reversa de arquivos maliciosos estuda o código
suspeito para descobrir suas características e seu modo de ação.
Uma das ferramentas utilizadas, nesse estudo, analisa o código
de máquina (assembly) de um programa em execução mediante o
exame de informações como execução de instrução a instrução,
visualização de threads e criação de pontos de parada em
posições do código. Essas funcionalidades integram a ferramenta
de análise de código malicioso do tipo
Ano: 2022
Banca:
CESPE / CEBRASPE
Órgão:
PC-PB
Prova:
CESPE / CEBRASPE - 2022 - PC-PB - Perito Oficial Criminal - Área: Tecnologia da Informação |
Q1935641
Segurança da Informação
Nos sistemas criptográficos simétricos, o mecanismo que impede
a criptoanálise por análise estatística caracterizado por dissipar a
estrutura estatística do texto plano em estatísticas de longo
alcance do texto cifrado é
Ano: 2022
Banca:
CESPE / CEBRASPE
Órgão:
PC-PB
Prova:
CESPE / CEBRASPE - 2022 - PC-PB - Perito Oficial Criminal - Área: Tecnologia da Informação |
Q1935642
Segurança da Informação
Entre as abordagens possíveis para atacar o algoritmo
criptográfico RSA, aquela caracterizada por explorar as
propriedades do próprio RSA é denominada ataque
Ano: 2022
Banca:
CESPE / CEBRASPE
Órgão:
PC-PB
Prova:
CESPE / CEBRASPE - 2022 - PC-PB - Perito Oficial Criminal - Área: Tecnologia da Informação |
Q1935643
Segurança da Informação
A família de algoritmos SHA-2 é considerada um conjunto de
funções de hash fortes porque, adicionalmente a outros
requisitos, satisfaz especificamente o requisito de