Questões de Concurso Público PC-RJ 2013 para Perito Criminal - Engenharia da Computação

Foram encontradas 17 questões

Q340737 Redes de Computadores
O Modelo de referência OSI (Open Systems Interconnection) possui sete camadas. Marque a opção que NÃO corresponda a nenhuma dessas camadas:

Alternativas
Q340738 Redes de Computadores
Em redes de computadores, o padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados chamado WEP (Wired Equivalent Privacy) que foi projetado para tornar a segurança de uma:

Alternativas
Q340739 Redes de Computadores
Os dispositivos de camada 2 (Enlace) tais como Switches aprendem juntos aos dispositivos conectados o endereço físico, conhecido por Mac Address. O endereço físico Mac Address é composto em redes Ethernet por:

Alternativas
Q340740 Redes de Computadores
Comutador de dados que possibilita que os dados vindos do computador de origem somente são repassados ao computador de destino. Trata-se de um elemento ativo que age no nível 2 do modelo OSI. Este dispositivo é chamado de:

Alternativas
Q340742 Redes de Computadores
Se faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perito necessita ter um computador com endereço IPv4 público, e este endereço pode estar dentro de várias faixas. Assinale a alternativa a seguir que possa ser utilizada.

Alternativas
Q340743 Redes de Computadores
Encontra-se na grande rede Internet diversos protocolos, os quais estão ligados às aplicações ou às necessidades de infraestrutura de rede. Para que um perito análise o conteúdo de um pacote IP capturado na Internet através de um Sniffer é necessário que ele abra a PDU _______, onde se encontra as portas de comunicação que estão associados os serviços/aplicações.

Alternativas
Q340744 Redes de Computadores
Na topologia de barramento todos os computadores estão conectados a um cabo contínuo que é terminado em ambas as extremidades por um dispositivo com uma resistência ligada entre a malha e o fio central do cabo. Marque a opção que apresenta uma desvantagem desta topologia:

Alternativas
Q340745 Redes de Computadores
A escuta de voz de um cidadão somente pode ser feita com autorização judicial. Porém, em redes de computadores esta prática está longe de ser condenada. Muitos técnicos se utilizam de sniffers para varrer uma rede a procura de fraudes e para verificar problemas de performance. O dispositivo de rede que facilita esta prática, pois, os dados são distribuídos para todas as portas recebe o nome de:

Alternativas
Q340746 Redes de Computadores
É um equipamento que faz a conexão entre duas redes diferentes que podem inclusive ter características físicas diferentes, como por exemplo, a ligação entre uma rede local LAN (Local Área Network) e a Internet. Marque a opção correta:

Alternativas
Q340747 Redes de Computadores
Numa perícia de rotina o perito perguntou ao técnico de uma empresa que teve seu escritório roubado se existiam câmeras IP no local. O técnico respondeu que sim e o perito então perguntou qual era a tecnologia utilizada. Ele foi informado que a tecnologia obedecia o padrão IEEE 802.11, conhecido popularmente como Wi-Fi (Wireless Fidelity). Analisando o local, o perito necessitava de mais informações sobre o alcance que estas câmeras podiam ter entre o Access Point e elas. O técnico informou tratar de câmeras operando especificamente na frequência de 2,4 GHz, com alcance de 50 a 100m, e taxa de 11 Mbps. Em posse desta informação o perito chegou a conclusão que a tecnologia utilizada era a IEEE:

Alternativas
Q340765 Redes de Computadores
RAID (Redundant Array of Independent Disks) ou arranjo redundante de discos independentes é um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. O nível de RAID que implementa a espelhamento de disco, também conhecido como mirror é o:

Alternativas
Q340766 Redes de Computadores
Os protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) são um conjunto de protocolos de comunicação que definem como tipos diferentes de computadores conversam uns com os outros (pilha de protocolos). Marque a opção que apresenta um protocolo que NÃO faz parte desta pilha de protocolos:

Alternativas
Q340767 Redes de Computadores
As empresas evitam utilizar determinados serviços na World Wide Web, pois podem levar a quebra de segurança e instaurando uma possível ameaça aos seus dados corporativos. Um protocolo que é constantemente bloqueado por diversas empresas é o FTP (File Transfer Protocol) que trabalha nas portas:

Alternativas
Q340771 Redes de Computadores
Quanto a administração de redes Linux, cada computador de uma rede interna possui um nome. Existe um serviço, também conhecido como masquerading, que é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores(rede pública). Estamos falando do:

Alternativas
Q340774 Redes de Computadores
Frequentemente usado como uma solução para o conceito de Conjunto Redundante de Discos Independentes, superando alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num único disco, oferecendo assim mais desempenho, e simultaneamente, tolerância a falhas:

Alternativas
Q340780 Redes de Computadores
Programas cujo objetivo é abrir portas do protocolo de rede dos computadores para que o invasor tenha acesso ao sistema. Funciona simulando um padrão cliente- servidor, onde o servidor é um computador infectado onde um pequeno programa é instalado e fornece uma porta secreta para futuros acessos não autorizados. Estamos falando dos:

Alternativas
Q340785 Redes de Computadores
É uma plataforma de software que está revolucionando o mercado global de aplicativos para celulares. É a primeira plataforma de aplicativos para telefones celulares de código aberto que se fez notar pelos maiores mercados mundiais de telefonia celular. Estamos falando do:

Alternativas
Respostas
1: A
2: B
3: A
4: C
5: C
6: B
7: A
8: A
9: E
10: A
11: B
12: B
13: D
14: D
15: A
16: A
17: C