Questões de Concurso para Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 216 de 300

507558

copy

Banca: CESPE / Cebraspe

Órgão: POLC/AL

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Endereçamento e protocolos TCP/IP / SMTP, POP3, IMAP e Webmail

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
O SMTP é um protocolo usado quando acontece um evento inesperado durante o processamento do pacote em um roteador, que é relatado ao transmissor pelo protocolo de mensagem de controle da internet.

Questão: 217 de 300

507559

copy

Banca: CESPE / Cebraspe

Órgão: POLC/AL

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Modelo de referência OSI

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
No modelo de referência OSI (open systems interconnection), a camada de transporte determina o tipo de serviço a ser fornecido à camada de sessão e aos usuários da rede.

Questão: 218 de 300

507562

copy

Banca: CESPE / Cebraspe

Órgão: POLC/AL

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital

Julgue o item a seguir, a respeito de criptografia.
O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.

Questão: 219 de 300

507564

copy

Banca: CESPE / Cebraspe

Órgão: POLC/AL

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Assinatura e certificação digital

Julgue o item a seguir, a respeito de criptografia.
Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados.

Questão: 220 de 300

507577

copy

Banca: CESPE / Cebraspe

Órgão: POLC/AL

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Ano: 2023

Matéria/Assunto: Tecnologia da Informação > Gestão de TI / ITIL - Gerenciamento de serviços

Acerca de gerenciamento de projetos (PMBOK 7), gerenciamento de serviços (ITIL v4) e governança de TI (COBIT 2019), julgue o item seguinte.
Os processos designados como mudanças de TI gerenciadas e segurança gerenciada pertencem ao domínio EDM (assegurar, dirigir e monitorar).