Questões de Concurso Comentadas para perito criminal - ciências da computação

Foram encontradas 536 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1179706 Redes de Computadores
Assinale a alternativa correta em relação ao protocolo UDP.
Alternativas
Q1179705 Sistemas Operacionais
Na falta de um serviço de nomes em uma rede local, qual dos arquivos a seguir é utilizado para fazer a tradução de nomes de computadores para endereços IP em um computador Linux?
Alternativas
Q1179704 Redes de Computadores
Qual das alternativas a seguir apresenta uma vantagem do uso da função de cache em servidores proxy web?
Alternativas
Q1179703 Sistemas Operacionais
Qual das alternativas a seguir apresenta uma vantagem no uso da permuta entre processos na memória (swapping)?
Alternativas
Q1179702 Segurança da Informação
ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos arquivos?
Alternativas
Q1179701 Arquitetura de Computadores

Sobre o sistema de arquivos NTFS (NT File System), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Suporta nomes de arquivos de até 255 caracteres.

( ) Possui suporte a Unicode, o que dá suporte a caracteres de idiomas orientais.

( ) Possui suporte a nomes de arquivos case-sensitive.

Alternativas
Q1179700 Sistemas Operacionais
Considerando os recursos disponíveis em um sistema operacional Windows 7, se Bob quiser utilizar um computador que está sendo utilizado por Alice, como é feito a permuta dos usuários?
Alternativas
Q1179699 Sistemas Operacionais
Em um sistema operacional Linux baseado em Debian, qual é o diretório no qual é armazenada a maior parte dos arquivos de registros, os quais contêm as operações realizadas por programas instalados no sistema?
Alternativas
Q1179698 Sistemas Operacionais
Em um sistema operacional, os processos P1 , P2 , P3 e P4 são escalonados com o algoritmo de scheduling round-robin (RR) utilizando um quantum de tempo de 5 milissegundos. O tempo necessário para cada um dos processos é de, respectivamente, 5, 7, 13 e 15 milissegundos. Qual é a ordem do scheduling feito pela CPU?
Alternativas
Q1179697 Segurança da Informação
Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente através da exploração de vulnerabilidades?
Alternativas
Q1179696 Segurança da Informação
Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?
Alternativas
Q1179695 Segurança da Informação
Qual das alternativas a seguir é um padrão para nomes de vulnerabilidades de segurança da informação?
Alternativas
Q1179694 Segurança da Informação

Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) Assegurar a correta operação de um computador no que diz respeito à segurança.

( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.

( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.

( ) Fornecer dados para a identificação de um comportamento anômalo.

( ) Manter registros que podem ser utilizados em uma análise forense.

Alternativas
Q1179693 Segurança da Informação
“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?
Alternativas
Q1179692 Segurança da Informação
Qual é o tipo de criptografia utilizada em certificados digitais?
Alternativas
Q1179691 Segurança da Informação
Qual dos tipos de certificado digital a seguir é gerado e armazenado no próprio computador pessoal do usuário ou em um servidor?
Alternativas
Q1179690 Segurança da Informação
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Alternativas
Q1179689 Segurança da Informação
Sobre o algoritmo criptográfico AES (Advanced Encryption Standart), assinale a alternativa correta.
Alternativas
Q1179688 Redes de Computadores
Em relação aos problemas que podem acontecer durante a transmissão de dados, assinale a alternativa correta.
Alternativas
Q1179686 Redes de Computadores

Sobre as diferenças entre um hub e um switch, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.


( ) O hub é um elemento passivo, enquanto o switch é um elemento ativo.

( ) O hub é um elemento ativo, enquanto o switch é um elemento passivo.

( ) A comunicação do switch ocorre sempre em broadcast.

( ) Hub é um equipamento de camada 2, enquanto o switch é de camada 3.

( ) A única diferença é que o switch é gerenciável e o hub não é gerenciável.

Alternativas
Respostas
221: E
222: B
223: C
224: D
225: E
226: D
227: D
228: B
229: E
230: E
231: C
232: C
233: D
234: B
235: A
236: A
237: A
238: B
239: A
240: E