Questões de Concurso Comentadas para perito criminal - informática

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q856822 Arquitetura de Software

Acerca das infraestruras de aplicação web (Web application framework), considere as afirmações.


1) É uma infraestrutura de software que é projetada para apoiar o desenvolvimento de websites dinâmicos, aplicações web e serviços web.

2) Usualmente baseada num arquitetura de três níveis (three-tier architecture) onde as aplicações são estruturadas em rês níveis físicos: cliente, aplicação e banco de dados (relacional).

3) Muitos seguem o padrão arquitetural Modelo Visão Controlador (MVC) para separar o modelo de dados com as regras de negócio da interface do usuário. Isto geralmente é considerado uma boa prática uma vez que modulariza o código, promove reutilização de código e permite que várias interfaces sejam aplicadas.


Está(ão) correta(s):

Alternativas
Q856821 Arquitetura de Software

Acerca dos Sistemas Integrados de Gestão Empresarial (SIGE ou SIG), do inglês Enterprise Resource Planning (ERP), analise as seguinte afirmações:


1) ERP é um conjunto de sistemas que tem como objetivo agregar e estabelecer relações de informação entre todas as áreas de uma companhia.

2) Os sistemas ERP são compostos por uma base de dados única e por módulos que suportam diversas atividades das empresas. Os dados utilizados por um módulo são armazenados na base de dados central para serem manipulados por outros módulos.

3) São exemplos de ERP: Sistema Integrado de Banco de Dados (SIBD), Sistema de Gerenciamento de Banco de Dados (SGDB) e Sistema de Apoio a Decisão (SAD).


Está(ão) correta(s):

Alternativas
Q856818 Redes de Computadores

Em relação às tecnologias de middleware baseadas na metáfora de filas (message and queuing middleware), analise as afirmativas abaixo.


1) É possível filtrar as mensagens antes do seu processamento;

2) É possível enviar mensagens mesmo na presença de falhas na rede;

3) É possível enviar mensagens para vários destinatários;


Está(ão) correta(s):

Alternativas
Q856815 Programação

Com relação à linguagem de programação Java, analise as proposições abaixo.


1) Para declarar uma classe como subclasse de outra usamos a instrução extends.

2) A instrução usada para fazer referência a métodos e variáveis de uma superclasse é this.

3) A instrução usada para transformar uma variável em uma variável de classe é static.

4) Java não é uma linguagem puramente orientada a objetos como Ruby ou SmallTalk.


Estão corretas:

Alternativas
Q856814 Redes de Computadores

Utilizando a Tecnologia de transmissão de voz sobre o protocolo IP (VoIP), as empresas podem economizar custos de chamadas telefônicas entre filiais e matriz, uma vez que elas já estejam interligadas através de uma rede de dados. Considere as afirmativas sobre a tecnologia VoIP:


1) Três abordagens gerais para a convergência de voz e dados são: Voice over ATM, Voice over Frame Relay e Voice over IP.

2) Com a tecnologia VoIP, os dados, a voz e vídeos podem ser transmitidos pela mesma rede baseada em protocolo IP, unificando a infra-estrutura de rede.

3) VoIP é totalmente compatível com todos os modelos de PABX do mercado, evitando aquisições ou UpGrade dos equipamentos existentes.

4) O algoritmo CS-ACELP é um dos algoritmos mais predominantes em VoIP para criptografar transmissão de voz.

5) A tecnologia VoIP usa um método de conectar ligações muito confiável – mas de certa forma ineficiente - conhecido como comutação de circuitos.


Está(ão) correta(s), apenas:

Alternativas
Q856813 Redes de Computadores

Com respeito à arquitetura e operação de redes privadas virtuais (VPN) baseadas em MPLS, julgue os itens a seguir.


1) Uma tabela VPN routing and forwarding (VRF) é um elemento chave na tecnologia MPLS VPN. Uma VPN VRF é uma instância de tabela de roteamento e mais do que uma VRF pode existir numa roteador PE (Provider Edge). Uma VPN pode conter uma ou mais VRFs numa PE.

2) Numa VPN de camada 2, MPLS é utilizado para passar dados da camada 2 (como Ethernet frames ou células ATM) por um túnel em uma rede de roteadores MPLS.

3) O principal serviço do MPLS é o serviço de VPN, e normalmente usam a topologia lógica Full-mesh ou Hub and Spoke. Os dois principais serviços do MPLS VPN são o VPN de camada 3 e VPN de camada 2.

4) Numa VPN a Topologia lógica Full-Mesh é normalmente utilizada quando se deseja implementer um nível de segurança maior, forçando o tráfego entre filiais a passar pela matriz.


Está(ão) correta(s):

Alternativas
Q856812 Redes de Computadores

Acerca do conceito Qualidade de serviço (QoS):


1) A partir da inserção do cabeçalho MPLS no pacote IP, a comutação de rótulos presente nas redes MPLS visa permitir roteamento rápido concomitantemente com qualidade de serviço.

2) O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11.

3) Uma rede ou serviço baseado no modelo Best-Effort suporta QoS.

4) Telnet, FTP, email e navegação na web (web browsing) podem funcionar satisfatoriamente sem as garantias do QoS.

5) RTP especifica uma estrutura de pacotes que transportam dados de aúdio e vídeo (RFC 1889) com QoS.


Estão corretas, apenas:

Alternativas
Q856811 Redes de Computadores

Sobre os tipos e topologias de rede, julgue as seguintes afirmações.


1) A topologia de uma rede de comunicação referese à forma como os enlaces físicos e os nós de comutação estão organizados, determinado os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.

2) Na Topologia em Anel procura-se diminuir ao máximo o tipo de ligação utilizada. Dessa forma , utiliza-se, em geral, ligações ponto a ponto que operam num único sentido de transmissão (ligações simplex) fazendo com que o anel apresente uma orientação ou sentido único de transmissão. Uma mensagem deverá circular pelo anel até que chegue ao módulo de destino, sendo passada de estação em estação, obedecendo ao sentido definido pelo anel.

3) As redes podem caracterizar-se quanto à sua dispersão geográfica em três tipos principais que são LAN (Local Area Network) , MAN (Metropolitan Area Network), WAN (Wide Area Network) e WWAN (Worldwide Area Network).


Está(ão) correta(s):

Alternativas
Q856810 Redes de Computadores

Com relação a redes de comunicação dados, julgue os itens a seguir.


1) No modelo OSI, a camada de enlace tem por finalidade entregar à camada de transporte um canal livre de erros..

2) A principal tarefa da camanda de enlace de dados é transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.

3) A camada de transporte é uma das camadas do Modelo OSI responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede, ou melhor dizendo, repassados para a camada de rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de sessão.

4) A camada de ligação de dados também é conhecida como camada de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.


Estão corretas:

Alternativas
Q856809 Programação
Sobre o processo de descompilação (do inglês decompilation), assinale a alternativa verdadeira:
Alternativas
Q856808 Programação
Sobre o processo de desmontagem (do inglês disassembly), assinale a alternativa verdadeira:
Alternativas
Q856803 Banco de Dados

Acerca de projeto e modelagem de banco de dados, analise as afirmações abaixo.


1) Um modelo conceitual é uma descrição do banco de dados de forma indepen- dente de implementação em um SGBD. O modelo conceitual registra que da- dos podem aparecer no banco de dados, mas não registra como estes dados estão armazenados a nível de SGBD.

2) O esquema conceitual de banco de dados inclui descrições detalhadas dos tipos de entidades, relacionamentos e restrições, as quais são expressas utilizando conceitos do modelo de dados de alto nível.

3) O projeto de um banco de dados é realizado segundo as fases Modelagem Conceitual, Projeto Lógico, Projeto Operacional.


Está(ão) correta(s):

Alternativas
Q856801 Arquitetura de Computadores

No que concerne os componentes de um computador, considere as afirmações abaixo.


1) Um processador CISC reconhece centenas de instruções complexas, por isso é mais rápido que um processador RISC.

2) Um processador RISC reconhece um conjunto limitado de instruções. As instruções não contempladas são executadas como combinações das existentes.

3) A memória do tipo SRAM é extremamente rápida e, embora volátil, só perde seu conteúdo se a máquina for desligada, não exigindo que a CPU renove seu conteúdo continuamente.

4) Uma célula de memória é a menor unidade endereçável no computador. O termo palavra é usado para designar a quantidade de bits que pode ser armazenada em cada célula. Então, em uma máquina de 16 bits, cada célula da memória principal armazena 2 bytes.

5) Em uma máquina pipeline, a execução de uma instrução é dividida em diferentes estágios de modo que cada um deles seja manipulado por partes de hardware específicas.


Estão corretas:

Alternativas
Q856800 Arquitetura de Computadores

A execução de um programa retornou um erro de acesso a memória de endereço 567. Considere as afirmações sobre conversão entre bases:


1) Se 765 estiver na base hexadecimal, em binário é 11101100101.

2) Se 765 estiver na base octal, em binário é 111110101.

3) A soma do decimal correspondente ao binário da afirmação 1 com o o decima do binário da afirmação 2, é igual ao dobro do decimal 765.


Está(ão) correta(s):

Alternativas
Q856799 Arquitetura de Computadores
Assinale a alternativa que contem apenas linhas de processadores Intel que suportam 4 núcleos, mesmo que hajam modelos em que se tenha mais ou menos núcleos.
Alternativas
Q503934 Direito Processual Penal
Acerca da prova, no Processo Penal, assinale a alternativa correta.
Alternativas
Q233420 Sistemas Operacionais
Em um computador com sistema operacional Linux, conectado a uma rede TCP/IP, há várias maneiras de se descobrir seu endereço e máscara IP. Assinale a alternativa que apresenta uma maneira de se conhecerem essas informações de configuração de rede.
Alternativas
Q233419 Sistemas Operacionais
Em um servidor de e-mail com sistema operacional Linux, especialmente quando se utiliza o serviço Postfix, pode-se auditar o tráfego de entrada e saída de mensagens de correio eletrônico por meio dos registros conhecidos por logs. Em que arquivo desse sistema operacional encontram-se os logs das atividades de envio e recebimento de mensagens de correio eletrônico (e-mail)?
Alternativas
Q233418 Sistemas Operacionais
Os sistemas operacionais multiusuários trazem o conceito de contas de usuários. Para acesso aos recursos do computador ou da rede, é necessário que o utilizador possua uma conta, ou seja, uma permissão de acesso a esses recursos. Um aplicativo ou comando que pode ser utilizado para a criação de uma conta de usuário no sistema operacional Linux é o(a)
Alternativas
Q233417 Segurança da Informação
Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.
Alternativas
Respostas
161: C
162: B
163: E
164: C
165: A
166: A
167: B
168: C
169: B
170: A
171: A
172: B
173: E
174: C
175: E
176: C
177: E
178: B
179: E
180: A