Questões de Concurso Comentadas para perito criminal - informática

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q233416 Segurança da Informação
A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma mensagem original, com a finalidade de assegurar a integridade da informação contida na mensagem. Acerca dos algoritmos de hash, assinale a alternativa correta.
Alternativas
Q233415 Redes de Computadores
O IPsec (Internet Protocol Security) é um conjunto de protocolos destinados à comunicação em redes TCP/IP e seu princípio é criptografar e autenticar cada pacote de uma conexão IP. A respeito do IPsec, assinale a alternativa correta.
Alternativas
Q233414 Segurança da Informação
A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.
Alternativas
Q233413 Segurança da Informação
Assinale a alternativa que apresenta somente exemplos de algoritmos criptográficos de chave simétrica.
Alternativas
Q233412 Segurança da Informação
Criptografia é a técnica de transformação da informação de sua forma original para outra ilegível. Esse processo prevê que somente a pessoa detentora do código de decifração, ou chave, possa restaurar e ter acesso à informação. O nome do processo criptográfico no qual são utilizadas duas chaves, uma no emissor e outra no receptor da informação, é
Alternativas
Q233411 Redes de Computadores
Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.
Alternativas
Q233410 Segurança da Informação
A segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física.
Alternativas
Q233409 Segurança da Informação
A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de
Alternativas
Q233408 Segurança da Informação
Com relação aos ataques a sistemas, assinale a alternativa que apresenta a definição de phreaking.
Alternativas
Q233407 Redes de Computadores
A segurança em redes de computadores é um tema de grande debate atualmente, principalmente em redes sem fio (wireless). Assinale a alternativa que apresenta somente siglas de protocolos de segurança para redes wireless.
Alternativas
Q233406 Segurança da Informação
A política de segurança da informação é um conjunto formal de regras de uma instituição para o uso dos recursos de tecnologia da informação bem como do acesso à própria informação. Ela deve estar contida em um documento conciso, de fácil compreensão e não deve abordar aspectos técnicos de implementação. Assinale a alternativa que apresenta normas técnicas que abordam regras para a elaboração de uma política de segurança da informação.
Alternativas
Q233405 Redes de Computadores
Um domínio é o nome utilizado, após escolhido e registrado, para identificar um conjunto de computadores na Internet. No Brasil, o órgão responsável pelo registro de nomes de domínios é o(a)
Alternativas
Q233404 Redes de Computadores
Um dos servidores proxy mais utilizados na Internet é o Squid. Assinale a alternativa correta quanto ao protocolo e à porta utilizados pelo servidor Squid, para comunicação com seus clientes.
Alternativas
Q233403 Redes de Computadores
O serviço de envio de correio eletrônico (e-mail) da Internet utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para troca de mensagens nas comunicações de clientes para servidores e de servidores para outros servidores. Após o recebimento e armazenamento das mensagens nas caixas postais dos usuários, os computadores clientes utilizam o(s) seguinte(s) protocolo(s) para leitura das mensagens eletrônicas nos servidores de e-mail:
Alternativas
Q233402 Arquitetura de Software
As redes peer-to-peer ou P2P contrapõem-se à tecnologia cliente-servidor, pois implementam a descentralização da informação, e as funções de cliente e de servidor distribuem-se por todos os nós (computadores) da rede. Acerca desse assunto, assinale a alternativa que apresenta nomes de aplicativos que utilizam a tecnologia peer-to-peer.
Alternativas
Q233401 Redes de Computadores
Os sniffers são ferramentas de análise de tráfego utilizadas por espiões, mas também são muito úteis para a detecção de erros nas redes de computadores. Em uma rede TCP/IP, um sniffer pode capturar um pacote de dados e mostrar detalhes que permitem decifrar características da conexão. Com base em um pacote de dados capturado, como se pode descobrir se esse pacote refere-se a uma tentativa de estabelecimento de conexão?
Alternativas
Q233400 Redes de Computadores
As redes de alta velocidade iniciaram-se com o uso da tecnologia ATM (Asynchronous Transfer Mode). Porém, em função do maior custo e da limitação tecnológica do ATM — em especial, a taxa máxima de velocidade —, essa tecnologia tem sido substituída por outra, mais rápida e de menor custo. Assinale a alternativa que apresenta o nome dessa tecnologia.
Alternativas
Q233399 Redes de Computadores
As diferenças entre as redes locais (LANs) e as redes de longa distância (WANs), com relação à velocidade e à confiabilidade, estão cada vez menores. A razão disso é a evolução tecnológica dos meios de comunicação. Assinale a alternativa que apresenta um meio físico de comunicação que passou a ser utilizado tanto nas redes locais quanto nas redes de longa distância.
Alternativas
Q233398 Arquitetura de Software
A arquitetura cliente-servidor divide o processamento da informação em módulos distintos em que o servidor é responsável pelo armazenamento da informação, e o cliente faz a requisição ou busca da informação. Um dos modelos dessa arquitetura é chamado de aplicação em três camadas. Assinale a alternativa que apresenta o componente que distingue esse modelo do modelo de aplicação em duas camadas.
Alternativas
Q233397 Redes de Computadores
A família de protocolos TCP/IP implementa, em parte, o modelo de referência OSI para redes de computadores. Esse modelo possui cinco camadas de protocolos, indo da camada física à camada de aplicação. A respeito do modelo TCP/IP e seus protocolos, assinale a alternativa correta.
Alternativas
Respostas
181: C
182: B
183: D
184: E
185: C
186: E
187: A
188: D
189: B
190: B
191: C
192: A
193: E
194: C
195: E
196: A
197: A
198: D
199: B
200: D