Questões de Concurso Comentadas para perito criminal

Foram encontradas 1.214 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q934415 Segurança da Informação

Julgue o item a seguir, em relação às características de software malicioso.


Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.

Alternativas
Q934414 Noções de Informática

Julgue o item a seguir, em relação às características de software malicioso.


Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

Alternativas
Q934413 Segurança da Informação

Julgue o item a seguir, em relação às características de software malicioso.


Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.

Alternativas
Q934412 Redes de Computadores

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.


RAID 6, que requer no mínimo três discos e é também conhecido como striping with double parity, não permite a recuperação dos dados em caso de falha de dois dos seus discos.

Alternativas
Q934411 Redes de Computadores

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.


RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de um dos discos.

Alternativas
Respostas
496: E
497: C
498: C
499: E
500: C