Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 3

Foram encontradas 120 questões

Q934382 Algoritmos e Estrutura de Dados

                

Tendo como referência o algoritmo precedente, julgue o próximo item.


A linha 5 do algoritmo em apreço demanda 2n + 2 unidades de tempo.

Alternativas
Q934383 Algoritmos e Estrutura de Dados

                

Tendo como referência o algoritmo precedente, julgue o próximo item.


Na linha 6 do algoritmo em pauta, são realizadas cinco unidades de tempo, as quais são executadas n vezes, o que totaliza 5n unidades de tempo.

Alternativas
Q934384 Algoritmos e Estrutura de Dados

                

Tendo como referência o algoritmo precedente, julgue o próximo item.


O algoritmo em apreço é O(n), ou seja, um algoritmo de complexidade linear, porque realiza um total de 6n + 4 unidades de tempo.

Alternativas
Q934385 Programação

      Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular. 


                  

Nessa situação hipotética,


a sequência \w* reconhecerá todos os caracteres alfanuméricos (letras e números) e o quantificador * indicará que há zero ou mais ocorrências do elemento precedente.

Alternativas
Q934386 Programação

      Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular. 


                  

Nessa situação hipotética,


o quantificador ?, em ?@, determinará que o endereço de email poderá ter zero ou uma ocorrência do caractere . (ponto) antes do símbolo @.

Alternativas
Q934387 Programação

      Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular. 


                  

Nessa situação hipotética,


o metacaractere $ realizará a soma dos endereços de emails validados.

Alternativas
Q934388 Programação

      Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular. 


                  

Nessa situação hipotética,


o email [email protected] será considerado como inválido. 

Alternativas
Q934389 Sistemas Operacionais

Julgue o item subsequente, relativo à característica da computação em nuvem (cloud computing).


No modelo IaaS (infrastructure as a service), é de responsabilidade do provedor proteger a infraestrutura básica de rede e as camadas de abstração.

Alternativas
Q934390 Sistemas Operacionais

Julgue o item subsequente, relativo à característica da computação em nuvem (cloud computing).


O modelo PaaS (platform as a service) oferece menos recursos e funcionalidades integradas de segurança, necessitando que o cliente projete e gerencie os sistemas operacionais, aplicativos e dados.

Alternativas
Q934391 Arquitetura de Software

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.


Em uma rede P2P centralizada, o paradigma cliente-servidor é usado pelo sistema de diretórios (lista de peers disponíveis) e para o armazenamento e o download de arquivos.

Alternativas
Q934392 Redes de Computadores

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.


Uma busca de um arquivo em uma rede P2P descentralizada e não estruturada produz uma quantidade significativa de tráfego, haja vista que a mensagem é difundida por meio de técnicas de inundação.

Alternativas
Q934393 Redes de Computadores

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.


O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.

Alternativas
Q934394 Redes de Computadores

Julgue o item que se segue, a respeito de DNS (domain name service).


O registro DNS do tipo NS resolve um apelido para o hostname, sendo, portanto, uma forma de endereçamento.

Alternativas
Q934395 Redes de Computadores

Julgue o item que se segue, a respeito de DNS (domain name service).


As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a servidores DNS utilizam o TCP (ou, opcionalmente, o SCTP).

Alternativas
Q934396 Redes de Computadores

Julgue o item que se segue, a respeito de DNS (domain name service).


Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.

Alternativas
Q934397 Redes de Computadores

Julgue o item que se segue, a respeito de DNS (domain name service).


Ao obter êxito e conseguir resolver uma consulta de resolução de nome, o servidor DNS armazenará a resposta no cache do cliente e a encaminhará para a aplicação que tiver realizado a solicitação.

Alternativas
Q934398 Redes de Computadores

           

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.


Esse tipo de arquitetura exige o uso de software de becape que não suporte agrupamento de fitas (tape pooling) para implementação, já que usa SAN.

Alternativas
Q934399 Redes de Computadores

           

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.


Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real.

Alternativas
Q934400 Redes de Computadores

           

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.


Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas.

Alternativas
Q934401 Segurança da Informação

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.

Alternativas
Respostas
81: C
82: E
83: C
84: E
85: C
86: E
87: C
88: C
89: E
90: E
91: E
92: E
93: E
94: E
95: C
96: E
97: E
98: C
99: C
100: E