Questões de Concurso Comentadas para perito criminal - informática

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q858581 Redes de Computadores

 A camada de enlace de dados, definida pelo modelo OSI, tem como funções principais o controle do enlace de dados e o controle do acesso ao meio de comunicação. A finalidade é garantir uma transmissão confiável dos frames entre emissor e receptor. Para implementar uma transmissão confiável, são necessários os protocolos definidos pela camada de enlace, tais como o HDLC e o PPP. Considerando apenas o PPP, avalie as afirmações a seguir.


I. Embora seja um protocolo da camada de enlace, o PPP usa um conjunto de três protocolos com a finalidade de estabelecer o enlace físico (link): controle de link, autenticação e controle de rede.

II. O LCP é responsável por estabelecer, manter, configurar e encerrar enlaces físicos (links).

III. O PAP é um protocolo de autenticação de três etapas com handshake.

IV. Os pacotes CHAP são encapsulados em frames PPP. Além disso, no CHAP há três tipos de pacotes: challenge, resposta, sucesso e falha.


É correto o que se afirma em:  

Alternativas
Q858580 Arquitetura de Computadores
A descompilação é adotada na engenharia reversa de produtos de software, com o propósito de analisar os códigos-fonte de um sistema para extrair destes a documentação, geralmente ausente ou obsoleta, ou para auxiliar na análise da segurança do sistema, como na checagem de códigos maliciosos embutidos no software. Diante deste contexto, um sistema de descompilação consiste:
Alternativas
Q858579 Segurança da Informação
É comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas usando métodos de ataque do tipo “navegação forçada”, que envolve técnicas de adivinhação de links, e de “força bruta” para achar páginas desprotegidas, permitem acesso ao código-fonte de aplicações. Na ausência de princípios rigorosos de segurança e de controle de acesso em aplicações web, é possível utilizar técnicas de ofuscação que:
Alternativas
Q858578 Programação

 O PHP é uma linguagem de programação que permite a criação de scripts (normalmente interpretados do lado servidor da aplicação), a geração de páginas com conteúdo dinâmico e o envio e recebimento de cookies com um navegador web. O uso de cookies é comum para manter dados de autenticação e controle de sessão, exigindo configurações relacionadas à segurança da sessão no php.ini. Diante desse contexto, avalie as afirmações a seguir.


I. A configuração session.cookie_httponly=On não permite acesso ao cookie de sessão evitando o roubo de cookies por injeção de JavaScript.

II. A configuração session.use_cookies=On especifica o tempo de duração de um cookie numa sessão.

III. A configuração session.cookie_secure=On permite acesso ao cookie de ID de sessão apenas quando o protocolo é HTTPS.

IV. A configuração session.gc_maxlifetime não permite armazenar cookies de forma permanente.


É correto o que se afirmar em:  

Alternativas
Q858573 Arquitetura de Computadores
Sobre os sistemas de arquivos, assinale a afirmação correta:
Alternativas
Q858572 Sistemas Operacionais

Acerca da gerência de memória dos sistemas operacionais, julgue as afirmativas abaixo como verdadeiras ou falsas.


I. A técnica de swapping consiste em dividir o programa em módulos de diferentes tamanhos a fim de carregar o módulo que tiver o tamanho da área livre na memória principal.

II. A diferença entre fragmentação interna e externa é que a primeira ocorre na memória principal, e a segunda, no disco.

III. A segmentação é uma técnica onde o espaço de endereçamento virtual é dividido em blocos de tamanhos diferentes chamados segmentos. A segmentação não apresenta fragmentação interna, visto que a quantidade exata de memória necessária é alocada para cada segmento.

IV. Na paginação não há fragmentação externa.


A respeito das afirmativas acima, pode-se afirmar que:

Alternativas
Q858571 Redes de Computadores
Considere um arranjo do tipo RAID 5 composto por cinco discos rígidos, cada um com 4 TB de capacidade, totalizando 20 TB de armazenamento total. A respeito desse arranjo, é possível afirmar corretamente que:
Alternativas
Q858570 Sistemas Operacionais
Acerca da gerência de processos dos sistemas operacionais, assinale a alternativa correta:
Alternativas
Q858569 Arquitetura de Computadores

A memória de um computador é organizada em uma estrutura hierárquica composta de múltiplos níveis: memória principal, memória cache e registradores. Considere um sistema computacional com palavra de dados de 32 bits e que possua um único nível de memória cache, com caches de instrução e de dados separadas, cada uma com capacidade de 16 palavras (64 Bytes). Analise as seguintes assertivas e assinale a alternativa correta:


I. A memória cache promove ganho de desempenho na execução de um programa apenas quando este exibe algum nível de localidade no acesso às instruções e/ou dados.

II. Se a cache de dados for baseada no mapeamento direto, para se obter uma maior taxa de acertos na execução de um programa com alta localidade espacial no acesso a dados, é melhor organizar essa cache em 16 blocos com 01 palavra/bloco do que em 04 blocos com 04 palavras/bloco.

III. Para programas que exibam localidade temporal no acesso às instruções, para obter uma menor taxa de faltas, é melhor que a cache de instruções seja baseada no mapeamento associativo de duas vias do que no mapeamento direto. Isso se justifica porque o mapeamento associativo oferece alternativas de blocos para carregar uma posição da memória principal na cache e isso reduz a necessidade de substituição de blocos na cache.

Alternativas
Q858568 Arquitetura de Computadores
A arquitetura de processadores do tipo RISC é referência para muitos processadores modernos disponíveis hoje no mercado. Considerando as características das arquiteturas RISC e CISC, assinale a única afirmativa correta dentre as listadas a seguir:
Alternativas
Q858567 Arquitetura de Computadores
Os barramentos são utilizados para interconectar os componentes de um sistema computacional e suportar a transferência de dados entres esses componentes. Os barramentos podem ser classificados em síncronos ou assíncronos, sendo que essas classes possuem características diferentes e que as tornam mais adequadas para um outro uso em um sistema computacional. Considerando essas características, é INCORRETO afirmar que:
Alternativas
Q858566 Arquitetura de Computadores
Processadores modernos utilizam o padrão IEEE 754 para representar números reais em ponto flutuante. No formato de precisão simples (de 32 bits), um bit é utilizado para representar o sinal, 8 bits são usados para representar o expoente e 23 bits representam a mantissa, na seguinte ordem sinal-expoente-mantissa. Considerando o padrão IEEE 754, assinale a alternativa que apresenta a representação correta em binário do número -9,75 em ponto flutuante com precisão simples.
Alternativas
Q858549 Direito Administrativo
Sobre a Administração Pública na Constituição Federal, é correto afirmar:
Alternativas
Q858537 Inglês

                       UNEARTHED: REMAINS OF THE EARLIEST KNOWN

                                                    TSUNAMI VICTIM

                                         By Charles Choi | October 25, 2017 1:00 pm


Paragraph 1 Tsunamis have claimed hundreds of thousands of lives in the past two decades. Now a new study finds that a 6,000-year-old skull may come from the earliest known victim of these killer waves.


Paragraph 2 The partial human skull was discovered in 1929 buried in a mangrove swamp outside the small town of Aitape Papua New Guinea, about 500 miles north of Australia. Scientists originally thought it belonged to an ancient extinct human species, Homo erectus. However, subsequent research dated it to about 5,000 or 6,000 years in age, suggesting that it instead belonged to a modern human.


A Rare Specimen


Paragraph 3 The skull is one of just two examples of ancient human remains found in Papua New Guinea after more than a century of work there. As such, archaeologists wanted to learn more about this skull to elucidate how people settled this region.


Paragraph 4 The scientists went back to where this skull was found and sampled the soil in which it was discovered. They focused on details such as sediment grain size and composition.


Paragraph 5 In the sediment, the researchers discovered a range of microscopic organisms from the ocean known as diatoms. These were similar to ones found in the soil after a 1998 tsunami killed more than 2,000 people in Papua New Guinea — for instance, their shells of silica were broken, likely by extremely powerful forces.


Paragraph 6 These diatom shells, combined with the chemical compositions and the size ranges of the grains, all suggest that a tsunami occurred when the skull was buried. The researchers suggested the catastrophe either directly killed the person or ripped open their grave.


Paragraph 7 Tsunamis, which are giant waves caused by earthquakes, volcanic eruptions or underwater landslides, are some of the deadliest natural disasters known. The 2004 tsunami in the Indian Ocean killed more than 230,000 people, a higher death toll than any fire or hurricane.


Paragraph 8 The site where the skull was found is currently about 7.5 miles away from the coast. Still, the researchers noted that back when whoever the skull belonged to was alive, sea levels were higher, and the area would have been just behind the shoreline.


Paragraph 9 The waves of the tsunami that hit Papua New Guinea in 1998 reached more than 50 feet high and penetrated up to three miles inland. “If the event we have identified resulted from a similar process, it could have also resulted in extremely high waves,” study co-lead author Mark Golitko, an archaeologist at the University of Notre Dame in Indiana and the Field Museum in Chicago.


Paragraph 10 These results show “that coastal populations have been vulnerable to such events for thousands of years,” Golitko said. “People have managed to live with such unpredictable and destructive occurrences, but it highlights how vulnerable people living near the sea can be. Given the far larger populations that live along coastlines today, the potential impacts are far more severe now.”


Paragraph 11 Golitko plans to return to the area over the next few years “to further study the frequency of such events, how the environment changed over time, and how people have coped with the environmental challenges of living in that environment.” He and his colleagues detailed their findings Wednesday in the journal PLOS O.


Retrieved and adapted from: <http://blogs.discovermagazine.com/d-brief/2017/10/25/first-tsunami-victim/#.WfYiYmhSzIU> Accessed on October, 29th, 2017. 

Based on the text, choose the correct option:
Alternativas
Q856828 Noções de Informática

Acerca do uso de arquivos e pastas no Windows 7, analise as seguintes afirmativas sobre o ato de se arrastar um arquivo com o mouse, de uma pasta para outra:


1) Se a operação ocorre com a tecla CTRL pressionada, o resultado é uma cópia (copiar e colar), independente da unidade de origem e de destino.

2) Se a operação ocorre com a tecla SHIFT pressionada, o resultado é uma movimentação (recortar e colar), independente da unidade de origem e de destino.

3) Se a operação ocorre com a tecla CTRL+SHIFT pressionadas simultaneamente ou ocorre apenas com a ALT pressionada, o resultado é a criação de um atalho para o item arrastado.

4) Se nenhuma tecla for pressionada, o resultado é uma movimentação (recortar e colar), se a unidade de origem e de destino forem distintas; ou uma cópia (copiar e colar), se forem origem e destino estiverem na mesma unidade.


Estão corretas:

Alternativas
Q856827 Sistemas Operacionais

Considere as afirmativas sobre os conceitos de processo e thread.


1) Diferente dos processos, os threads possuem: um contador de programa, uma pilha de execução e registradores.

2) Além de compartilhar o mesmo espaço de endereçamento, os threads compartilham o mesmo conjunto de arquivos abertos, processos filhos, discos, impressoras e outros recursos.

3) Há dois modos principais de implementar um pacote de threads: Nível de Usuário e Nível de Núcleo.

4) Uma vantagem da implementa a nível de usuário é que podemos utilizar o recurso de threads, mesmo se o SO não suportar.


Estão corretas:

Alternativas
Q856826 Redes de Computadores

Analise as afirmativas abaixo colocando V para as afirmativas Verdadeiras e F para as Falsas, acerca dos elementos de interconexão de redes de computadores:


( ) O Hub (difusor) é um equipamento utilizado para interligar elementos dentro de uma mesma rede e quando um nó envia um pacote para um outro, passa primeiro pelo hub que repassa o pacote apenas para o nó destinatário.

( ) Ethernet é a tecnologia mais comum para LANs. O nó usa de placa (ou interface) de rede Ethernet para se conectar a rede e utiliza cabos de par trançado. Aceitas as topologias de barramento ou estrela.

( ) Roteadores permitem a comunicação entre diferentes redes, encaminham mensagens (pacotes) e convertem protocolos. Integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP.

( ) Um servidor DNS (Domain Name Service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.


A sequência correta de cima para baixo, é:

Alternativas
Q856825 Segurança da Informação

No tocante a segurança e controle em Sistemas de Informação, considere as afirmações que seguem:


1) A gestão do risco é o processo de identificação de um conjunto de medidas que permitam conferir à Empresa o nível de segurança pretendido pela sua Administração. As etapas do processo de gestão do risco são: Identificação dos riscos; Análise de risco; Identificação de controles; Seleção de controles.

2) A norma ISO/IEC 17799 é um standard internacional dedicado à segurança da informação, reconhecido pela sua abrangência e que contém diversas orientações, mais ou menos complexas, que visam contribuir para a definição e manutenção de um determinado nível de segurança das organizações, dos seus colaboradores, instalações e sistemas de informação.

3) O ISO/IEC 17799 está organizado em dez capítulos, que visam cobrir diferentes tópicos ou áreas da segurança: Política de Segurança; Segurança Organizacional; Controlo e Classificação de Bens; Segurança do Pessoal; Segurança Física e Ambiental; Gestão das Comunicações e das Operações; Controlo de Acessos; Desenvolvimento e Manutenção de Sistemas; Gestão da Continuidade do Negócio; e Conformidade.


Está(ão) correta(s):

Alternativas
Q856824 Segurança da Informação

Com respeito ao sistema de criptografia RSA, analise as afirmações:


1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric Algorithm.

2) É baseado na teoria dos números e na aritmética modular, em particular na fatoração de grandes números.

3) É um sistema de criptografia de chave pública e seu nome vem dos seus divulgadores: Ron Rivest, Adi Shamir e Len Adleman

4) É baseado na Computação Quântica e no Algoritmo de Shor.


Estão corretas, apenas:

Alternativas
Q856823 Segurança da Informação
Dois dos algoritmos mais conhecidos para verificar a autenticidade de assinaturas são:
Alternativas
Respostas
141: A
142: D
143: C
144: B
145: C
146: A
147: A
148: A
149: B
150: C
151: D
152: B
153: C
154: A
155: A
156: D
157: A
158: E
159: B
160: A