Questões de Concurso Comentadas para perito criminal - informática

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1940886 Engenharia de Software
De acordo com o Manual de Pontos de Função, informações de controle reconhecidas pelo usuário, referenciadas apenas pela aplicação sendo medida, mas mantidas dentro da fronteira de outra aplicação, são definidas como
Alternativas
Q1940882 Governança de TI
No que concerne ao COBIT, assinale a opção que corresponde ao processo de gerenciar atividades e procedimentos operacionais de TI agendados bem como atividades necessárias de TI relativas ao monitoramento da infraestrutura.
Alternativas
Q1940881 Governança de TI

É objetivo da central de serviços típica do ITIL gerenciar


I os incidentes.

II as requisições de serviço.

III a comunicação com os usuários.


Assinale a opção correta

Alternativas
Q1940878 Engenharia de Software

À luz do PMBOK 6, a respeito da sequência dos ciclos de vida do projeto, especialmente no que se refere ao ciclo de vida do projeto ágil, julgue os itens a seguir.


I Requisitos são elaborados com frequência durante a entrega.

II Mudanças são incorporadas em tempo real durante a entrega.

III Riscos e custos são controlados à medida que surgem requisitos e restrições.


Assinale a opção correta.

Alternativas
Q1940877 Governança de TI
Conforme o PMBOK 6, a definição de todos os componentes do plano e a consolidação em um plano de gerenciamento integrado do projeto, realizado uma vez ou em pontos predefinidos, referese ao processo de
Alternativas
Q1940876 Segurança da Informação
Acerca do algoritmo MD-5 e seu funcionamento, assinale a opção correta. 
Alternativas
Q1940875 Segurança da Informação
Assinale a opção correspondente ao algoritmo que trabalha com 64 bits de dados a cada vez e que, para cada iteração, um bloco de 48 bits da chave de 56 bits entra no bloco de encriptação. 
Alternativas
Q1940874 Segurança da Informação
As principais informações que devem constar em um certificado digital ICP-Brasil são 
Alternativas
Q1940873 Sistemas Operacionais
Assinale a opção em que são apresentados os comandos do Windows 7 para, no computador local, adicionar e excluir um usuário denominado pedro.lista. 
Alternativas
Q1940872 Sistemas Operacionais
Assinale a opção em que é apresentado o registro do Windows em que a chave de registro localizada corresponde a um usuário no sistema e é nomeada com o identificador de segurança desse usuário.
Alternativas
Q1940870 Sistemas Operacionais
Assinale a opção em que é apresentado o nome do sistema de arquivos copy-on-write (CoW) adaptado para sistemas Linux e inspirado no uso de árvores B para armazenar estruturas de arquivos internos.  
Alternativas
Q1940869 Sistemas Operacionais
Assinale a opção em que é apresentado o kernel utilizado para Android. 
Alternativas
Q1940868 Sistemas Operacionais
Assinale a opção correspondente ao registro de log que armazena dados de atividades do sistema global e a coleta de mensagens de vários programas e serviços.
Alternativas
Q1940867 Arquitetura de Computadores
O arquivo setupact.log do sistema operacional Windows 
Alternativas
Q1940866 Redes de Computadores
O protocolo do Bluetooth que adapta os protocolos da camada de sessão à camada de banda base para fornecer tanto serviços sem conexão quanto serviços orientados à conexão é o
Alternativas
Q1940865 Redes de Computadores
Acerca dos protocolos de segurança em redes sem fio, assinale a opção correta. 
Alternativas
Q1940864 Redes de Computadores
O protocolo básico utilizado na subcamada MAC (Media Access Control) dos padrões IEEE 802.11 para acesso ao meio de transmissão é o
Alternativas
Q1940863 Segurança da Informação
O sistema de detecção de intrusão (IDS-Intrusion Detection System)
Alternativas
Q1940862 Segurança da Informação
Na abordagem de processo para a gestão da segurança da informação apresentada na NBR ISO/IEC n.º 27001:2006, é enfatizada a seus usuários a importância de
Alternativas
Q1940861 Redes de Computadores
A respeito de equipamentos para a interconexão de redes de computadores, assinale a opção correta. 
Alternativas
Respostas
1: A
2: A
3: E
4: E
5: A
6: B
7: E
8: D
9: E
10: A
11: E
12: D
13: A
14: A
15: E
16: D
17: A
18: E
19: D
20: D