Questões de Concurso
Comentadas para perito criminal - informática
Foram encontradas 243 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A camada de enlace de dados, definida pelo modelo OSI, tem como funções principais o controle do enlace de dados e o controle do acesso ao meio de comunicação. A finalidade é garantir uma transmissão confiável dos frames entre emissor e receptor. Para implementar uma transmissão confiável, são necessários os protocolos definidos pela camada de enlace, tais como o HDLC e o PPP. Considerando apenas o PPP, avalie as afirmações a seguir.
I. Embora seja um protocolo da camada de enlace, o PPP usa um conjunto de três protocolos com a finalidade de estabelecer o enlace físico (link): controle de link, autenticação e controle de rede.
II. O LCP é responsável por estabelecer, manter, configurar e encerrar enlaces físicos (links).
III. O PAP é um protocolo de autenticação de três etapas com handshake.
IV. Os pacotes CHAP são encapsulados em frames PPP. Além disso, no CHAP há três tipos de pacotes: challenge, resposta, sucesso e falha.
É correto o que se afirma em:
O PHP é uma linguagem de programação que permite a criação de scripts (normalmente interpretados do lado servidor da aplicação), a geração de páginas com conteúdo dinâmico e o envio e recebimento de cookies com um navegador web. O uso de cookies é comum para manter dados de autenticação e controle de sessão, exigindo configurações relacionadas à segurança da sessão no php.ini. Diante desse contexto, avalie as afirmações a seguir.
I. A configuração session.cookie_httponly=On não permite acesso ao cookie de sessão evitando o roubo de cookies por injeção de JavaScript.
II. A configuração session.use_cookies=On especifica o tempo de duração de um cookie numa sessão.
III. A configuração session.cookie_secure=On permite acesso ao cookie de ID de sessão apenas quando o protocolo é HTTPS.
IV. A configuração session.gc_maxlifetime não permite armazenar cookies de forma permanente.
É correto o que se afirmar em:
Acerca da gerência de memória dos sistemas operacionais, julgue as afirmativas abaixo como verdadeiras ou falsas.
I. A técnica de swapping consiste em dividir o programa em módulos de diferentes tamanhos a fim de carregar o módulo que tiver o tamanho da área livre na memória principal.
II. A diferença entre fragmentação interna e externa é que a primeira ocorre na memória principal, e a segunda, no disco.
III. A segmentação é uma técnica onde o espaço de endereçamento virtual é dividido em blocos de tamanhos diferentes chamados segmentos. A segmentação não apresenta fragmentação interna, visto que a quantidade exata de memória necessária é alocada para cada segmento.
IV. Na paginação não há fragmentação externa.
A respeito das afirmativas acima, pode-se afirmar que:
A memória de um computador é organizada em uma estrutura hierárquica composta de múltiplos níveis: memória principal, memória cache e registradores. Considere um sistema computacional com palavra de dados de 32 bits e que possua um único nível de memória cache, com caches de instrução e de dados separadas, cada uma com capacidade de 16 palavras (64 Bytes). Analise as seguintes assertivas e assinale a alternativa correta:
I. A memória cache promove ganho de desempenho na execução de um programa apenas quando este exibe algum nível de localidade no acesso às instruções e/ou dados.
II. Se a cache de dados for baseada no mapeamento direto, para se obter uma maior taxa de acertos na execução de um programa com alta localidade espacial no acesso a dados, é melhor organizar essa cache em 16 blocos com 01 palavra/bloco do que em 04 blocos com 04 palavras/bloco.
III. Para programas que exibam localidade temporal no acesso às instruções, para obter uma menor taxa de faltas, é melhor que a cache de instruções seja baseada no mapeamento associativo de duas vias do que no mapeamento direto. Isso se justifica porque o mapeamento associativo oferece alternativas de blocos para carregar uma posição da memória principal na cache e isso reduz a necessidade de substituição de blocos na cache.
UNEARTHED: REMAINS OF THE EARLIEST KNOWN
TSUNAMI VICTIM
By Charles Choi | October 25, 2017 1:00 pm
Paragraph 1 Tsunamis have claimed hundreds of thousands of lives in the past two decades. Now a new study finds that a 6,000-year-old skull may come from the earliest known victim of these killer waves.
Paragraph 2 The partial human skull was discovered in 1929 buried in a mangrove swamp outside the small town of Aitape Papua New Guinea, about 500 miles north of Australia. Scientists originally thought it belonged to an ancient extinct human species, Homo erectus. However, subsequent research dated it to about 5,000 or 6,000 years in age, suggesting that it instead belonged to a modern human.
A Rare Specimen
Paragraph 3 The skull is one of just two examples of ancient human remains found in Papua New Guinea after more than a century of work there. As such, archaeologists wanted to learn more about this skull to elucidate how people settled this region.
Paragraph 4 The scientists went back to where this skull was found and sampled the soil in which it was discovered. They focused on details such as sediment grain size and composition.
Paragraph 5 In the sediment, the researchers discovered a range of microscopic organisms from the ocean known as diatoms. These were similar to ones found in the soil after a 1998 tsunami killed more than 2,000 people in Papua New Guinea — for instance, their shells of silica were broken, likely by extremely powerful forces.
Paragraph 6 These diatom shells, combined with the chemical compositions and the size ranges of the grains, all suggest that a tsunami occurred when the skull was buried. The researchers suggested the catastrophe either directly killed the person or ripped open their grave.
Paragraph 7 Tsunamis, which are giant waves caused by earthquakes, volcanic eruptions or underwater landslides, are some of the deadliest natural disasters known. The 2004 tsunami in the Indian Ocean killed more than 230,000 people, a higher death toll than any fire or hurricane.
Paragraph 8 The site where the skull was found is currently about 7.5 miles away from the coast. Still, the researchers noted that back when whoever the skull belonged to was alive, sea levels were higher, and the area would have been just behind the shoreline.
Paragraph 9 The waves of the tsunami that hit Papua New Guinea in 1998 reached more than 50 feet high and penetrated up to three miles inland. “If the event we have identified resulted from a similar process, it could have also resulted in extremely high waves,” study co-lead author Mark Golitko, an archaeologist at the University of Notre Dame in Indiana and the Field Museum in Chicago.
Paragraph 10 These results show “that coastal populations have been vulnerable to such events for thousands of years,” Golitko said. “People have managed to live with such unpredictable and destructive occurrences, but it highlights how vulnerable people living near the sea can be. Given the far larger populations that live along coastlines today, the potential impacts are far more severe now.”
Paragraph 11 Golitko plans to return to the area over the next few years “to further study the frequency of such events, how the environment changed over time, and how people have coped with the environmental challenges of living in that environment.” He and his colleagues detailed their findings Wednesday in the journal PLOS O.
Retrieved and adapted from:
<http://blogs.discovermagazine.com/d-brief/2017/10/25/first-tsunami-victim/#.WfYiYmhSzIU>
Acerca do uso de arquivos e pastas no Windows 7, analise as seguintes afirmativas sobre o ato de se arrastar um arquivo com o mouse, de uma pasta para outra:
1) Se a operação ocorre com a tecla CTRL pressionada, o resultado é uma cópia (copiar e colar), independente da unidade de origem e de destino.
2) Se a operação ocorre com a tecla SHIFT pressionada, o resultado é uma movimentação (recortar e colar), independente da unidade de origem e de destino.
3) Se a operação ocorre com a tecla CTRL+SHIFT pressionadas simultaneamente ou ocorre apenas com a ALT pressionada, o resultado é a criação de um atalho para o item arrastado.
4) Se nenhuma tecla for pressionada, o resultado é uma movimentação (recortar e colar), se a unidade de origem e de destino forem distintas; ou uma cópia (copiar e colar), se forem origem e destino estiverem na mesma unidade.
Estão corretas:
Considere as afirmativas sobre os conceitos de processo e thread.
1) Diferente dos processos, os threads possuem: um contador de programa, uma pilha de execução e registradores.
2) Além de compartilhar o mesmo espaço de endereçamento, os threads compartilham o mesmo conjunto de arquivos abertos, processos filhos, discos, impressoras e outros recursos.
3) Há dois modos principais de implementar um pacote de threads: Nível de Usuário e Nível de Núcleo.
4) Uma vantagem da implementa a nível de usuário é que podemos utilizar o recurso de threads, mesmo se o SO não suportar.
Estão corretas:
Analise as afirmativas abaixo colocando V para as afirmativas Verdadeiras e F para as Falsas, acerca dos elementos de interconexão de redes de computadores:
( ) O Hub (difusor) é um equipamento utilizado para interligar elementos dentro de uma mesma rede e quando um nó envia um pacote para um outro, passa primeiro pelo hub que repassa o pacote apenas para o nó destinatário.
( ) Ethernet é a tecnologia mais comum para LANs. O nó usa de placa (ou interface) de rede Ethernet para se conectar a rede e utiliza cabos de par trançado. Aceitas as topologias de barramento ou estrela.
( ) Roteadores permitem a comunicação entre diferentes redes, encaminham mensagens (pacotes) e convertem protocolos. Integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP.
( ) Um servidor DNS (Domain Name Service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.
A sequência correta de cima para baixo, é:
No tocante a segurança e controle em Sistemas de Informação, considere as afirmações que seguem:
1) A gestão do risco é o processo de identificação de um conjunto de medidas que permitam conferir à Empresa o nível de segurança pretendido pela sua Administração. As etapas do processo de gestão do risco são: Identificação dos riscos; Análise de risco; Identificação de controles; Seleção de controles.
2) A norma ISO/IEC 17799 é um standard internacional dedicado à segurança da informação, reconhecido pela sua abrangência e que contém diversas orientações, mais ou menos complexas, que visam contribuir para a definição e manutenção de um determinado nível de segurança das organizações, dos seus colaboradores, instalações e sistemas de informação.
3) O ISO/IEC 17799 está organizado em dez capítulos, que visam cobrir diferentes tópicos ou áreas da segurança: Política de Segurança; Segurança Organizacional; Controlo e Classificação de Bens; Segurança do Pessoal; Segurança Física e Ambiental; Gestão das Comunicações e das Operações; Controlo de Acessos; Desenvolvimento e Manutenção de Sistemas; Gestão da Continuidade do Negócio; e Conformidade.
Está(ão) correta(s):
Com respeito ao sistema de criptografia RSA, analise as afirmações:
1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric Algorithm.
2) É baseado na teoria dos números e na aritmética modular, em particular na fatoração de grandes números.
3) É um sistema de criptografia de chave pública e seu nome vem dos seus divulgadores: Ron Rivest, Adi Shamir e Len Adleman
4) É baseado na Computação Quântica e no Algoritmo de Shor.
Estão corretas, apenas: