Questões Concurso PEFOCE/CE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso PEFOCE/CE

#Questão 155370 - Ciência Forense, Geral, CESPE / CEBRASPE, 2012, PEFOCE/CE, Auxiliar de Perícia de 1.ª Classe

Com referência à terminologia utilizada em sexologia forense, julgue os itens a seguir.

O ato libidinoso pode ser praticado por duas pessoas de sexo diferente ou do mesmo sexo, podendo, ainda, ser praticado por um único indivíduo.

#Questão 155371 - Ciência Forense, Geral, CESPE / CEBRASPE, 2012, PEFOCE/CE, Auxiliar de Perícia de 1.ª Classe

Com referência à terminologia utilizada em sexologia forense, julgue os itens a seguir.

A conjunção carnal pode ser praticada por pessoas de sexo diferente ou do mesmo sexo.

#Questão 151014 - Ciência da Computação, Segurança da Informação, CESPE / CEBRASPE, 2012, PEFOCE/CE, Perito Criminal de 1.ª Classe – Área de Formação: Análise de Sistemas

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta.

#Questão 151015 - Ciência da Computação, Segurança da Informação, CESPE / CEBRASPE, 2012, PEFOCE/CE, Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.

#Questão 151016 - Ciência da Computação, Segurança da Informação, CESPE / CEBRASPE, 2012, PEFOCE/CE, Perito Criminal de 1.ª Classe – Área de Formação: Ciências da Computação

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis