Questões de Concurso Público POLC-AL 2023 para Perito Criminal - Especialidade: Análise de Sistemas/Ciências da Computação/Informática/Tecnologia de Processamento de Dados/Sistemas de Informação/Engenharia da Computação/Engenharia de Software

Foram encontradas 120 questões

Q2053793 Arquitetura de Computadores

Julgue o item subsequente, no que concerne a montadores, compiladores, ligadores e interpretadores.


Compilador é um software para criar aplicações que combinam ferramentas comuns de desenvolvimento em uma única interface gráfica de usuário. Esse programa ajuda os desenvolvedores na criação de novas aplicações de forma rápida, já que os vários utilitários não precisam ser ajustados e integrados manualmente durante a configuração.

Alternativas
Q2053794 Arquitetura de Computadores

Julgue o item subsequente, no que concerne a montadores, compiladores, ligadores e interpretadores.


A expressão A*(B+(C*(D+(E*(F+G))))) tem como equivalente, em notação polonesa, A B C D E F G + * + * + *.

Alternativas
Q2053795 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


O DNS (domain naming system) utiliza um esquema hierárquico de atribuição de nomes com base no domínio e um sistema de bancos de dados distribuídos para mapear nomes de hosts em endereços IP. 

Alternativas
Q2053796 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


O servidor proxy atribui a cada sub-rede um único endereço IP para tráfego de internet, e dentro da sub-rede todo computador obtém um endereço TCP/IP, que é usado para roteamento do tráfego interno. 

Alternativas
Q2053797 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


Em uma rede ponto a ponto (peer to peer) de computadores, que não depende de servidores interconectados, cada ponto torna-se tanto um cliente quanto um servidor, possibilitando a troca de informações entre si ou até mesmo compartilhando periféricos conectados à rede. 

Alternativas
Q2053798 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


Os modelos DTN (delay-tolerant network, ou disruption-tolerant network) são utilizados para se gerenciar os pacotes de mensagens quando eles crescem nos roteadores, sem o descarte de pacotes, e cabe à camada de transporte receber feedback da camada de rede e diminuir a taxa de tráfego enviado para a rede. 

Alternativas
Q2053799 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


No modelo de referência OSI (open systems interconnection), a camada de transporte determina o tipo de serviço a ser fornecido à camada de sessão e aos usuários da rede. 

Alternativas
Q2053800 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


O SMTP é um protocolo usado quando acontece um evento inesperado durante o processamento do pacote em um roteador, que é relatado ao transmissor pelo protocolo de mensagem de controle da internet. 

Alternativas
Q2053801 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


O roteamento por QoS (quality of service), o qual se refere ao ajuste pelo qual se escolhe uma rota diferente para o fluxo que tenha capacidade em excesso, objetiva controlar a rede wi-fi, priorizando-se o sinal a determinados usos e dispositivos, de modo a assegurar que a rede wi-fi não fique sobrecarregada quando utilizada por vários usuários.

Alternativas
Q2053802 Redes de Computadores

A respeito de redes de comunicação de dados e assuntos correlatos, julgue o item que se segue.


A utilização de um hub é a solução mais adequada e menos dispendiosa para se aperfeiçoar o sinal de uma rede e segmentá-la.  

Alternativas
Q2053803 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.

Alternativas
Q2053804 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de entrada (às claras) como entrada em blocos de tamanho fixo e produz um bloco de texto cifrado usando como referência o tamanho da chave empregada, variando o tamanho de cada bloco. 

Alternativas
Q2053805 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


Em uma hipotética troca de mensagens, para o emissor criar sua assinatura digital, ele deve aplicar uma função de hash para a mensagem a ser enviada e cifrar o código de hash com sua chave pública. Nesse caso, se a validação de hash for realizada, o receptor terá certeza de que a mensagem foi enviada pelo emissor, uma vez que será impossível alterar a mensagem sem alterar o hash, pois, uma vez alterada, não é mais possível autenticá-la em termos de origem e de integridade de dados. 

Alternativas
Q2053806 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem. 

Alternativas
Q2053807 Segurança da Informação

Julgue o item a seguir, a respeito de criptografia.


SHA-1 e MD5 são exemplos de funções hash. O primeiro produz um valor de hash de 160 bites, com tamanhos de bloco de 512 bites; e o segundo tem comprimento de hash de 128 bites. 

Alternativas
Q2053808 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia.

Alternativas
Q2053809 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A análise qualitativa de riscos utiliza a valoração financeira dos ativos, para gerar a escala de probabilidade de ocorrência de determinado risco. 

Alternativas
Q2053810 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


As decisões acerca da retenção do risco são tomadas com base na inclusão, na exclusão ou na alteração de controles, para se reduzir o risco, conforme a norma aplicável. 

Alternativas
Q2053811 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


No contexto da prevenção de incidentes relacionados a vulnerabilidades e ataques a sistemas computacionais, é na etapa de avaliação de riscos que são tomadas as decisões para gerenciamento do risco, mediante controles de prevenção e detecção. 

Alternativas
Q2053812 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais. 

Alternativas
Respostas
41: E
42: C
43: C
44: E
45: C
46: E
47: C
48: E
49: C
50: E
51: E
52: E
53: E
54: C
55: C
56: C
57: E
58: E
59: E
60: C