Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 3
Foram encontradas 120 questões
Tendo como referência o algoritmo precedente, julgue o próximo item.
A linha 5 do algoritmo em apreço demanda 2n + 2 unidades
de tempo.
Tendo como referência o algoritmo precedente, julgue o próximo item.
Na linha 6 do algoritmo em pauta, são realizadas cinco
unidades de tempo, as quais são executadas n vezes, o que
totaliza 5n unidades de tempo.
Tendo como referência o algoritmo precedente, julgue o próximo item.
O algoritmo em apreço é O(n), ou seja, um algoritmo de
complexidade linear, porque realiza um total de 6n + 4
unidades de tempo.
Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular.
Nessa situação hipotética,
a sequência \w* reconhecerá todos os caracteres alfanuméricos
(letras e números) e o quantificador * indicará que há zero ou
mais ocorrências do elemento precedente.
Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular.
Nessa situação hipotética,
o quantificador ?, em ?@, determinará que o endereço de email
poderá ter zero ou uma ocorrência do caractere . (ponto) antes
do símbolo @.
Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular.
Nessa situação hipotética,
o metacaractere $ realizará a soma dos endereços de emails
validados.
Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular.
Julgue o item subsequente, relativo à característica da computação em nuvem (cloud computing).
No modelo IaaS (infrastructure as a service), é de
responsabilidade do provedor proteger a infraestrutura básica
de rede e as camadas de abstração.
Julgue o item subsequente, relativo à característica da computação em nuvem (cloud computing).
O modelo PaaS (platform as a service) oferece menos recursos
e funcionalidades integradas de segurança, necessitando que o
cliente projete e gerencie os sistemas operacionais, aplicativos
e dados.
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
Em uma rede P2P centralizada, o paradigma cliente-servidor
é usado pelo sistema de diretórios (lista de peers disponíveis)
e para o armazenamento e o download de arquivos.
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
Uma busca de um arquivo em uma rede P2P descentralizada e
não estruturada produz uma quantidade significativa de
tráfego, haja vista que a mensagem é difundida por meio de
técnicas de inundação.
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
O principal objetivo de se usar DHT (distributed hash table)
em redes P2P descentralizadas e estruturadas é permitir que
cada peer tenha informação total sobre seus vizinhos.
Julgue o item que se segue, a respeito de DNS (domain name service).
O registro DNS do tipo NS resolve um apelido para o
hostname, sendo, portanto, uma forma de endereçamento.
Julgue o item que se segue, a respeito de DNS (domain name service).
As atualizações entre servidores DNS utilizam o UDP,
enquanto as consultas feitas a servidores DNS utilizam o TCP
(ou, opcionalmente, o SCTP).
Julgue o item que se segue, a respeito de DNS (domain name service).
Um tipo de ataque contra o serviço DNS é o pharming, que
envolve o redirecionamento do navegador do usuário para
sítios falsos por meio da técnica conhecida como
envenenamento de cache DNS.
Julgue o item que se segue, a respeito de DNS (domain name service).
Ao obter êxito e conseguir resolver uma consulta de resolução
de nome, o servidor DNS armazenará a resposta no cache do
cliente e a encaminhará para a aplicação que tiver realizado a
solicitação.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Esse tipo de arquitetura exige o uso de software de becape que
não suporte agrupamento de fitas (tape pooling) para
implementação, já que usa SAN.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Dada a capacidade de desempenho de fibre channel, a
tecnologia de becape em SAN apresenta como vantagem
permitir que a aplicação de becape mova os dados em altas
velocidades, já que, normalmente, são requeridas janelas curtas
para a realização de cópias de segurança em determinados
tipos de sistemas em tempo real.
A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.
Em uma SAN, o switched fabric tem capacidade de se conectar
com vários clientes de becape acessando as bibliotecas de fitas.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
É possível verificar a entropia de malware por meio do cálculo
de entropia de Shannon: se um malware usar criptografia para
ofuscação, a entropia tende a 0, o que caracteriza alta entropia.