Questões de Concurso Público POLC-AL 2023 para Perito Criminal - Especialidade: Análise de Sistemas/Ciências da Computação/Informática/Tecnologia de Processamento de Dados/Sistemas de Informação/Engenharia da Computação/Engenharia de Software
Foram encontradas 120 questões
Julgue o item subsequente, no que concerne a montadores, compiladores, ligadores e interpretadores.
Compilador é um software para criar aplicações que combinam ferramentas comuns de desenvolvimento em uma única interface gráfica de usuário. Esse programa ajuda os desenvolvedores na criação de novas aplicações de forma rápida, já que os vários utilitários não precisam ser ajustados e integrados manualmente durante a configuração.
Julgue o item subsequente, no que concerne a montadores, compiladores, ligadores e interpretadores.
A expressão A*(B+(C*(D+(E*(F+G))))) tem como equivalente, em notação polonesa, A B C D E F G + * + * + *.
A respeito de redes de comunicação de dados e assuntos
correlatos, julgue o item que se segue.
O DNS (domain naming system) utiliza um esquema hierárquico de atribuição de nomes com base no domínio e um sistema de bancos de dados distribuídos para mapear nomes de hosts em endereços IP.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
O servidor proxy atribui a cada sub-rede um único endereço IP para tráfego de internet, e dentro da sub-rede todo computador obtém um endereço TCP/IP, que é usado para roteamento do tráfego interno.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
Em uma rede ponto a ponto (peer to peer) de computadores, que não depende de servidores interconectados, cada ponto torna-se tanto um cliente quanto um servidor, possibilitando a troca de informações entre si ou até mesmo compartilhando periféricos conectados à rede.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
Os modelos DTN (delay-tolerant network, ou disruption-tolerant network) são utilizados para se gerenciar os pacotes de mensagens quando eles crescem nos roteadores, sem o descarte de pacotes, e cabe à camada de transporte receber feedback da camada de rede e diminuir a taxa de tráfego enviado para a rede.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
No modelo de referência OSI (open systems interconnection), a camada de transporte determina o tipo de serviço a ser fornecido à camada de sessão e aos usuários da rede.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
O SMTP é um protocolo usado quando acontece um evento inesperado durante o processamento do pacote em um roteador, que é relatado ao transmissor pelo protocolo de mensagem de controle da internet.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
O roteamento por QoS (quality of service), o qual se refere
ao ajuste pelo qual se escolhe uma rota diferente para o fluxo
que tenha capacidade em excesso, objetiva controlar a rede
wi-fi, priorizando-se o sinal a determinados usos e
dispositivos, de modo a assegurar que a rede wi-fi não fique
sobrecarregada quando utilizada por vários usuários.
A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.
A utilização de um hub é a solução mais adequada e menos
dispendiosa para se aperfeiçoar o sinal de uma rede e
segmentá-la.
Julgue o item a seguir, a respeito de criptografia.
O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.
Julgue o item a seguir, a respeito de criptografia.
Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco.
Julgue o item a seguir, a respeito de criptografia.
Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados.
Julgue o item a seguir, a respeito de criptografia.
A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem.
Julgue o item a seguir, a respeito de criptografia.
SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de probabilidade de ocorrência de determinado risco.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração de controles, para se reduzir o risco, conforme a norma aplicável.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção.
Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.
A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais.