Questões de Concurso Comentadas para perito criminal - engenharia da computação

Foram encontradas 229 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q340785 Redes de Computadores
É uma plataforma de software que está revolucionando o mercado global de aplicativos para celulares. É a primeira plataforma de aplicativos para telefones celulares de código aberto que se fez notar pelos maiores mercados mundiais de telefonia celular. Estamos falando do:

Alternativas
Q340784 Arquitetura de Computadores
É capaz de utilizar diferentes tipos de codificações, por exemplo, um para áudio e outro para vídeo no mesmo espaço, ou seja, é capaz de guardar diferentes faixas multimídia em um único arquivo. Estamos falando do:

Alternativas
Q340783 Noções de Informática
Um perito necessita analisar um arquivo contendo dados de gravação telefônica judicialmente coberta, entre dois possíveis meliantes. A escolha do formato de gravação é importante para preservar o tipo e timbre da voz dos envolvidos. Sobre formas e qualidade nas gravações indique V (verdadeiro) e F (falso) para as afirmações a seguir.

I. O formato MP3 é compacto, sem perda de qualidade e oferece facilidade no armazenamento, mas tem como desvantagem a exigência de muito processador para a codificação/compressão dos dados.

II. O formato WAV tem alta qualidade de som mas tem a desvantagem de gerar arquivos grandes, o que dificulta seu uso em aplicativos para a Internet.

III. O MP5 é a mais recente técnica de compactação conhecida, melhorando em muito sua antecessora MP3, já que trabalha com algoritmos matemáticos mais complexos.

Alternativas
Q340782 Programação
Erro no funcionamento de um software (ou também de hardware), também chamado de falha na lógica programacional de um programa de computador, e pode causar discrepâncias no objetivo, ou impossibilidade de realização, de uma ação na utilização de um programa de computador ou apenas uma trava no sistema:

Alternativas
Q340781 Segurança da Informação
Um site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:

Alternativas
Q340780 Redes de Computadores
Programas cujo objetivo é abrir portas do protocolo de rede dos computadores para que o invasor tenha acesso ao sistema. Funciona simulando um padrão cliente- servidor, onde o servidor é um computador infectado onde um pequeno programa é instalado e fornece uma porta secreta para futuros acessos não autorizados. Estamos falando dos:

Alternativas
Q340779 Segurança da Informação
É um programa que registra tudo o que é digitado em um determinado computador e envia o conteúdo para e-mails preestabelecidos. Seu principal objetivo é capturar senhas e tecnicamente denomina-se:

Alternativas
Q340778 Arquitetura de Computadores
Este sistema de arquivos é muito mais eficiente e avançado que a FAT. Opera com clusters bem pequenos, com tamanho padrão de 4kB, o que reduz bastante o espaço desperdiçado como ocorre com a FAT. Estamos falando de que sistema de arquivos:

Alternativas
Q340777 Arquitetura de Computadores
Em um sistema de arquivos tipo FAT16 com setores de 32KB, o espaço alocado na partição deve ter no máximo:

Alternativas
Q340776 Arquitetura de Computadores
Sobre Sistema de Arquivos, em ambientes Linux, existe uma partição que deve ser criada para possibilitar a expansão da memória RAM. Chama-se essa partição de:

Alternativas
Q340775 Sistemas Operacionais
Um Sistema de Arquivos é a forma de organização de dados em algum meio de armazenamento de dados em massa, frequentemente feito em discos magnéticos. Identifique a alternativa que NÃO apresenta um Sistema:

Alternativas
Q340774 Redes de Computadores
Frequentemente usado como uma solução para o conceito de Conjunto Redundante de Discos Independentes, superando alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num único disco, oferecendo assim mais desempenho, e simultaneamente, tolerância a falhas:

Alternativas
Q340773 Noções de Informática
É um formato muito compacto, ou seja, os arquivos de imagem tomam pouco espaço para armazenamento, o que gera a diminuição do tempo gasto para transmissão através de linhas de comunicação e conserva a qualidade da imagem original, admitindo que elas sejam gravadas e regravadas quantas vezes forem necessárias, sem perda alguma de dados. Chamamos este formato de:

Alternativas
Q340772 Noções de Informática
Arquivos são mecanismos de abstração e proporcionam uma maneira de armazenar informações no disco e posteriormente lê-las. Quanto aos formatos de arquivos, marque a opção que possui um padrão de formato de arquivo de texto sem nenhuma formatação:

Alternativas
Q340771 Redes de Computadores
Quanto a administração de redes Linux, cada computador de uma rede interna possui um nome. Existe um serviço, também conhecido como masquerading, que é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores(rede pública). Estamos falando do:

Alternativas
Q340770 Sistemas Operacionais
Correio eletrônico é um dos componentes do Linux responsável por enviar e receber mensagens (e-mail). Marque a opção que é um programa de recuperação de mensagens de correio eletrônico, que não é inicializado com o Linux:

Alternativas
Q340769 Sistemas Operacionais
No Linux o usuário possui vários dados técnicos no sistema. Essas informações permitem ao Linux controlar o acesso dos usuários e o que eles podem fazer depois de obter a permissão de acesso. O Linux gerencia os usuários e os grupos através de números conhecidos como:

Alternativas
Q340768 Segurança da Informação
Uma forma de se evitar fraudes através de ataques conhecidos por man-in-the-middle é certificar-se que, quando acessar um site seguro (Exemplo: Bancos, Lojas de compras, etc) o navegador:

Alternativas
Q340767 Redes de Computadores
As empresas evitam utilizar determinados serviços na World Wide Web, pois podem levar a quebra de segurança e instaurando uma possível ameaça aos seus dados corporativos. Um protocolo que é constantemente bloqueado por diversas empresas é o FTP (File Transfer Protocol) que trabalha nas portas:

Alternativas
Q340766 Redes de Computadores
Os protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) são um conjunto de protocolos de comunicação que definem como tipos diferentes de computadores conversam uns com os outros (pilha de protocolos). Marque a opção que apresenta um protocolo que NÃO faz parte desta pilha de protocolos:

Alternativas
Respostas
161: C
162: B
163: C
164: B
165: D
166: A
167: E
168: D
169: B
170: D
171: E
172: A
173: C
174: B
175: D
176: B
177: C
178: E
179: D
180: B