Questões de Concurso Comentadas para perito criminal - engenharia da computação

Foram encontradas 208 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q340749 Segurança da Informação
Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:

Alternativas
Q340748 Segurança da Informação
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:

Alternativas
Q340747 Redes de Computadores
Numa perícia de rotina o perito perguntou ao técnico de uma empresa que teve seu escritório roubado se existiam câmeras IP no local. O técnico respondeu que sim e o perito então perguntou qual era a tecnologia utilizada. Ele foi informado que a tecnologia obedecia o padrão IEEE 802.11, conhecido popularmente como Wi-Fi (Wireless Fidelity). Analisando o local, o perito necessitava de mais informações sobre o alcance que estas câmeras podiam ter entre o Access Point e elas. O técnico informou tratar de câmeras operando especificamente na frequência de 2,4 GHz, com alcance de 50 a 100m, e taxa de 11 Mbps. Em posse desta informação o perito chegou a conclusão que a tecnologia utilizada era a IEEE:

Alternativas
Q340746 Redes de Computadores
É um equipamento que faz a conexão entre duas redes diferentes que podem inclusive ter características físicas diferentes, como por exemplo, a ligação entre uma rede local LAN (Local Área Network) e a Internet. Marque a opção correta:

Alternativas
Q340745 Redes de Computadores
A escuta de voz de um cidadão somente pode ser feita com autorização judicial. Porém, em redes de computadores esta prática está longe de ser condenada. Muitos técnicos se utilizam de sniffers para varrer uma rede a procura de fraudes e para verificar problemas de performance. O dispositivo de rede que facilita esta prática, pois, os dados são distribuídos para todas as portas recebe o nome de:

Alternativas
Respostas
176: A
177: C
178: A
179: E
180: A