Questões de Concurso Comentadas para perito criminal

Foram encontradas 1.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1828031 Segurança da Informação
No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos no tratamento das evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente, 
Alternativas
Q1828030 Governança de TI
ITIL v4 constitui uma estrutura para gerenciamento, uma tendência crescente de aplicar as melhores práticas nas empresas e nos negócios, definindo quatro dimensões as quais devem ser consideradas para garantir uma abordagem holística a um tipo de gerenciamento, que engloba quatro dimensões:
• Organizações e pessoas; • Informação e tecnologia; • Parceiros e fornecedores; e
• Fluxos de valor e processos. Esse gerenciamento é do seguinte tipo: 
Alternativas
Q1828028 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim de preservar a integridade dessas evidências. Em conformidade com essa norma e de acordo com o método de tratamento das evidências digitais, quatro processos são descritos a seguir:
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente, 
Alternativas
Q1828027 Gerência de Projetos
No que diz respeito ao Guia PMBook – 6ª. edição, um Grupo de Processos de Gerenciamento de Projetos é um agrupamento logico para atingir os objetivos específicos do projeto, sendo esses Grupos de Processos independentes das fases do projeto. Nesse contexto, relacione os grupos de processos de gerenciamento de projetos listados abaixo com suas respectivas definições.
I. Iniciação II. Planejamento III. Execução IV. Monitoramento e Controle V. Encerramento  
( ) Processos realizados para concluir o trabalho definido no plano de gerenciamento do projeto para satisfazer os requisitos do projeto. ( ) Processos realizados para estabelecer o escopo total, definir e refinar os objetivos e desenvolver o curso de ação para alcançar os objetivos, incluindo o plano de gerenciamento e os documentos de projeto que serão usados para executá-lo. ( ) Processos realizados para concluir ou fechar formalmente um projeto, fase ou contrato. ( ) Processos realizados para definir um novo projeto ou uma nova fase de um projeto existente, por meio da obtenção de autorização para iniciar o projeto ou fase. ( ) Processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes.
Assinale a alternativa que apresente a relação correta, de cima para baixo.  
Alternativas
Q1828026 Segurança da Informação
Em um método de criptografia, a chave de cifração pública é diferente da chave de decifração privada, e uma não pode ser facilmente gerada a partir da outra. Basicamente, no processo de encriptação, é utilizada uma chave “ALFA” sobre a mensagem em texto puro, que então irá gerar um texto cifrado. Após isso, no processo de decriptografia, usa-se outra chave “BETA” sobre o texto cifrado e tem-se como resposta de volta o texto claro. Esse método é denominado criptografia de chave 
Alternativas
Q1828023 Redes de Computadores
Entre os equipamentos de interconexão de redes de computadores, um opera exclusivamente na camada de enlace com funções de segmentação com base no endereço MAC e outro na integração de sub-redes na camada de rede com base no roteamento de endereços IP. Esses equipamentos são conhecidos, respectivamente, como
Alternativas
Q1828021 Segurança da Informação
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale  
Alternativas
Q1828020 Programação
Com relação ao desenvolvimento em Java por meio de frameworks, assinale V para a afirmativa verdadeira e F para a falsa. 
( ) JSF é o framework Java padrão para a construção de aplicações web a partir da versão Java EE 5. É uma especificação para o desenvolvimento de interfaces web utilizando uma arquitetura voltada a componentes. ( ) Hibernate é o framework Java para mapeamento objeto relacional, cuja principal função é abstrair o mapeamento, economizando esforço e preocupações concernentes a tal tarefa. Com uma arquitetura simples, de fácil configuração, e com funções de fácil entendimento, simplifica bastante a tarefa do desenvolvedor. ( ) Servlet é um framework, definido como um componente semelhante um servidor, que gera dados HTML e XML para a camada lógica de uma aplicação Web, processando estaticamente requisições e respostas.
As afirmativas são, respectivamente,  
Alternativas
Q1828019 Banco de Dados
Em bancos de dados, uma transação é um conjunto de operações, delimitadas por um início e um fim, iniciando quando se executa o primeiro comando SQL e terminando de acordo com as seguintes situações:
I. encerra a transação descartando todas as alterações realizadas durante a transação; II. encerra a transação salvando permanentemente todas as alterações realizadas durante a transação.
As operações em I e em II são conhecidas, respectivamente, por
Alternativas
Q1828017 Engenharia de Software
Segundo o Guia PMBok, Gerenciamento de Riscos de um projeto envolve os processos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos. Seu objetivo é maximizar a exposição aos eventos positivos e minimizar a exposição aos eventos negativos. Atualmente, existem diversas metodologias para Gerenciamento de Riscos, sendo possível identificar alguns pontos em comum entre elas. Entre esses pontos, uma etapa corresponde à definição de quais riscos precisam de tratamento e a prioridade de tomada de providências. Essa etapa é conhecida por
Alternativas
Q1828015 Redes de Computadores
Tendo por foco o Modelo de Referência OSI/ISO, uma camada é responsável por detectar e, se possível, corrigir erros, enquanto que outra funciona como uma janela, por meio da qual os usuários interagem com o sistema e a rede de computadores. Essas camadas são conhecidas, respectivamente, como 
Alternativas
Q1828012 Programação
Com relação ao conceito de DHTML, assinale V para a afirmativa verdadeira e F para a falsa.
( ) É um conjunto de técnicas de programação que combinam as linguagens HTML e JavaScript para tornar o HTML dinâmico. ( ) É uma linguagem de programação que representa uma atualização do HTML em correspondência ao HTML5. ( ) É uma linguagem de programação que combina as técnicas de programação do CSS, do HTML e do JavaScript.
As afirmativas são, respectivamente, 
Alternativas
Q1828009 Programação
No que se refere à criação de métodos em Java, um qualificador é também denominado modificador, que define a visibilidade do método. Trata-se de uma forma de especificar se o método é visível apenas à própria classe em que está declarado, ou pode ser visualizado e utilizado por classes externas. O qualificador do método pode ser dos tipos descritos a seguir:
I. O método é visível por qualquer classe. É o qualificador mais aberto no sentido de que qualquer classe pode usar este método. II. O método é visível apenas pela própria classe. É o qualificador mais restritivo. III. O método é visível pela própria classe, por suas subclasses e pelas classes do mesmo pacote.
Os qualificadores dos tipos definidos em I, em II e em III são denominados, respectivamente, 
Alternativas
Q1828008 Redes de Computadores
O protocolo TCP opera na camada de transporte do modelo OSI/ISO com a função de garantir a integridade dos dados, implementa um modo de transmissão eficiente e uma técnica no seu funcionamento para controle do fluxo de pacotes. O modo de transmissão e a técnica são, respectivamente,
Alternativas
Q1828006 Algoritmos e Estrutura de Dados
Relacione as estruturas de controle empregadas em algoritmos e programas de computador com suas respectivas características.
repita... ate... fimrepita [ REP ]
enquanto ... faca... fimenquanto [ ENQ ] ( ) O teste de controle é realizado no fim da estrutura de controle. ( ) O teste de controle é realizado no início da estrutura de controle. ( ) A condição de saída do loop ocorre quando o teste é FALSO. ( ) A condição de saída do loop ocorre quando o teste é VERDADEIRO. ( ) Se o resultado do teste for FALSO, a execução do programa permanece no loop. ( ) Se o resultado do teste for VERDADEIRO, a execução do programa permanece no loop.
Assinale a alternativa que apresente a relação correta, de cima para baixo.  
Alternativas
Q1828004 Engenharia de Software
No que diz respeito ao paradigma da orientação a objetos, dois princípios são descritos a seguir:
I. Indica a capacidade de abstrair várias implementações diferentes em uma única interface. É o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação, assinatura, mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse. II. Tem por objetivo separar o programa em partes, o mais isolado possível. A ideia é tornar o software mais flexível, fácil de modificar e de criar novas implementações. Serve para controlar o acesso aos atributos e métodos de uma classe. É uma forma eficiente de proteger os dados manipulados dentro da classe, além de determinar onde essa classe poderá ser manipulada.
Os princípios descritos em I e em II são denominados, respectivamente,
Alternativas
Q1828003 Banco de Dados
No que diz respeito a projeto, análise e desenvolvimento de sistemas, o modelo Entidade-Relacionamento (MER) é um modelo conceitual para descrever os objetos (entidades)envolvidos em um domínio de negócios, com suas características (atributos) e como elas se relacionam entre si(relacionamentos). Em geral, esse modelo representa deforma abstrata a estrutura que possuirá o banco de dados da aplicação.
De acordo com a notação de Peter Chen, utiliza os símbolos abaixo:
• ALFA, para representar entidades. • BETA, para representar atributos. • GAMA, para representar relacionamentos. • DELTA, para ligar atributos a entidades e entidades a relacionamentos.
Para ALFA, BETA, GAMA e DELTA, devem ser utilizados, respectivamente, os seguintes símbolos: 
Alternativas
Q1828001 Arquitetura de Computadores
Um sistema de arquivos é um conjunto de estruturas lógicas, criadas diretamente via software, que permite ao sistema operacional ter acesso e controlar os dados gravados no disco. Cada sistema operacional lida com um sistema de arquivos diferente, e cada sistema de arquivos possui as suas peculiaridades, limitações, qualidade, velocidade, gerenciamento de espaço, entre outras características. É o sistema de arquivos que define como os bytes que compõem um arquivo serão armazenados no disco e de que forma o sistema operacional terá acesso aos dados. Nesse contexto, por suas vantagens, o principal sistema de arquivos suportado e utilizado pelo sistema operacional Windows 10 BR é conhecido por 
Alternativas
Q1828000 Arquitetura de Computadores
Na realização de uma perícia, verificou-se que o disco rígido perdeu as referências dos arquivos gravados, havendo necessidade de se utilizar um software que realize a recuperação total ou parcial dos arquivos apagados. No Brasil, dois exemplos de softwares que executam essa função são
Alternativas
Q1827998 Sistemas Operacionais
A computação na nuvem vem ganhando cada vez mais espaço entre empresas de todos os setores. Com várias vantagens para alavancar os negócios, três tipos são descritos a seguir:
I. Representa a categoria mais simples, já que funciona praticamente da mesma forma, independentemente do fornecedor de nuvem escolhido. De forma geral, oferece uma infraestrutura de TI automatizada e escalonável – armazenamento, hospedagem, redes – de seus próprios servidores globais, cobrando apenas pelo que o usuário consome. Dessa forma, em vez de adquirir licenças de software ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível a partir das suas necessidades. II. Representa o modelo de maior dificuldade para ser definido, sendo a ideia fornecer todos os conceitos básicos da tecnologia, assim como as ferramentas e os recursos necessários para desenvolver e gerenciar aplicativos com segurança sem precisar se preocupar com a infraestrutura. São exemplos os servidores que hospedam sites, sendo o setor dominado por gigantes da tecnologia, que têm capacidade para oferecer uma ampla gama de recursos aos clientes em uma mesma plataforma. III. Representa a categoria em que um software é hospedado por terceiros e pode ser acessado pela web, geralmente bastando um login, sendo que a empresa contrata um plano de assinatura e utiliza os programas necessários para os negócios. Nesse sentido, é uma tecnologia muito mais interessante para o uso de aplicativos específicos, como os de gestão de relacionamento com o cliente (CRM).
Os tipos descritos em I, II e III são conhecidos, respectivamente, pelas siglas 
Alternativas
Respostas
241: C
242: B
243: D
244: C
245: E
246: B
247: A
248: E
249: A
250: D
251: A
252: A
253: A
254: D
255: A
256: E
257: C
258: B
259: C
260: B