Questões de Concurso Público ITEP-RN 2021 para Perito Criminal - Computação

Foram encontradas 100 questões

Q1792494 Arquitetura de Computadores
O pipeline é uma forma de organização dos processadores para melhorar o seu desempenho. De que forma o pipeline possibilita o ganho de desempenho de processamento?
Alternativas
Q1792495 Arquitetura de Computadores
A Unidade Central de Processamento (CPU) dos computadores pessoais mais modernos costuma possuir vários núcleos de processamento. Outra tecnologia de processamento que se tornou popular é a arquitetura CUDA (Compute Unified Device Architecture). Em relação à tecnologia CUDA, é correto afirmar que
Alternativas
Q1792496 Algoritmos e Estrutura de Dados
Suponha uma estrutura de dados do tipo vetor, a qual possui algumas centenas de elementos ordenados. Buscas por valores dos elementos desse vetor são constantes e, portanto, é necessário utilizar um método de busca eficiente. Das seguintes opções, qual seria o método de busca ou o algoritmo mais adequado?
Alternativas
Q1792497 Banco de Dados
Em relação às tabelas de um banco de dados, assinale a alternativa correta quanto à chave estrangeira (foreign key).
Alternativas
Q1792498 Banco de Dados
Uma escola precisa identificar os alunos que pertencem à família Silva. No banco de dados da escola, os registros são gravados em uma tabela com a estrutura a seguir:
Imagem associada para resolução da questão
Qual query SQL faria a consulta correta, ordenando os resultados pela idade do aluno?
Alternativas
Q1792499 Programação
Analise o código C++ a seguir:
#include "iostream" using namespace std;
int main() { string nome; int idade; cout << "Digite seu nome: "; cin >> nome; cout << "Digite sua idade: "; cin >> idade; meuNome(nome, idade); return 0; }
Para que a chamada da função meuNome, ocorra livre de erros, assinale a alternativa correta em relação à escrita dessa função.
Alternativas
Q1792500 Redes de Computadores
Sobre as formas de transmissão na comunicação de dados, assinale a alternativa que define corretamente o fluxo half-duplex.
Alternativas
Q1792501 Redes de Computadores
O campo TTL de um pacote IPv4 determina o seu “tempo de vida” ao percorrer as redes intermediárias até o endereço de destino. Sobre o campo TTL, assinale a alternativa correta.
Alternativas
Q1792502 Redes de Computadores
Os roteadores utilizam diversas métricas no cálculo do melhor caminho para o encaminhamento de pacotes. As métricas para esse cálculo estão relacionadas com os protocolos de roteamento utilizados. Qual dos protocolos de roteamento a seguir utiliza apenas o número de saltos (hops) como métrica?
Alternativas
Q1792503 Redes de Computadores
As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, que vão desde a organização administrativa dessas redes até as questões que envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é correto afirmar que
Alternativas
Q1792504 Redes de Computadores
Inicialmente, as redes P2P não eram totalmente descentralizadas, sendo necessário um servidor de rastreamento para auxiliar na localização de pares. A partir da especificação original, algumas técnicas foram desenvolvidas para melhorar o desempenho das redes P2P. Qual das alternativas a seguir apresenta um esquema de organização utilizado em redes P2P, o qual permitiu a descentralização dessas redes?
Alternativas
Q1792505 Redes de Computadores
Quando o protocolo FTP foi criado, há algumas décadas, a segurança das redes ainda não era uma das maiores preocupações. Embora a autenticação com usuário e senha possa ser implementada, o FTP ainda fica limitado quanto a outras questões de segurança. Um aprimoramento do protocolo, conhecido como SFTP, foi implementado para tornar a conexão mais segura através de cifras criptográficas. Sobre o protocolo SFTP, é correto afirmar que
Alternativas
Q1792506 Redes de Computadores
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, assinale a alternativa correta.
Alternativas
Q1792507 Redes de Computadores
Uma perita em computação está analisando um cenário de um incidente ocorrido através da internet. Na coleta de informações, foi necessário utilizar uma ferramenta WHOIS, a qual normalmente é utilizada para
Alternativas
Q1792508 Segurança da Informação
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Alternativas
Q1792509 Segurança da Informação
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Alternativas
Q1792510 Segurança da Informação
É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação. Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.
Alternativas
Q1792511 Segurança da Informação
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Alternativas
Q1792512 Segurança da Informação
A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.
Alternativas
Q1792513 Redes de Computadores
Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash. Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema. Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?
Alternativas
Respostas
81: E
82: B
83: B
84: E
85: C
86: A
87: B
88: E
89: D
90: B
91: D
92: A
93: C
94: D
95: D
96: A
97: E
98: B
99: B
100: E