Questões de Concurso Comentadas para perito criminal - ciências da computação

Foram encontradas 536 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q650744 Sistemas Operacionais
Os sistemas de arquivos FAT32 e NTFS são utilizados nos sistemas operacionais da Microsoft, a exemplo do Windows 7. Quanto às características desses dois sistemas de arquivos, assinale a alternativa correta.
Alternativas
Q650743 Sistemas Operacionais
Em função da forma de endereçamento de memória utilizada pelos sistemas operacionais de 32 bits, a quantidade de memória utilizável por esses sistemas é limitada em 4 gigabytes (GB). A respeito da limitação de endereçamento de memória do sistema operacional Windows, assinale a alternativa correta.
Alternativas
Q650742 Arquitetura de Computadores
Os microprocessadores atuais implementam uma arquitetura que tira proveito do paralelismo na execução de instruções. O compilador traduz os programas para instruções de máquina, de forma que elas não tenham dependências entre si, permitindo que sejam executadas ao mesmo tempo, sem perda de lógica de processamento, e definindo como elas devem ser efetuadas simultaneamente. A esse respeito, é correto afirmar que a referida arquitetura denomina-se
Alternativas
Q650741 Arquitetura de Computadores
Os computadores digitais convencionais possuem um elemento principal denominado Unidade Central de Processamento ou simplesmente CPU. Acerca desse assunto, os principais componentes internos de uma CPU são os seguintes:
Alternativas
Q650740 Noções de Informática
A computação em nuvem tem adquirido melhores condições de disseminação e uso à medida que a tecnologia da informação e comunicação (TIC) evolui, principalmente no que diz respeito ao acesso remoto via internet. A independência de plataforma, a possibilidade de uso de equipamentos diversos e a diminuição de custos são fatores que levam empresas e usuários a adotarem essa solução. Com base nessas informações, assinale a alternativa que indica um tipo de serviço da computação em nuvem.
Alternativas
Q650739 Redes de Computadores
O protocolo Wired Equivalent Privacy (WEP) é usado em redes de computadores sem fio (wireless) para prover segurança por meio da criptografia dos dados. Acerca desse tema, assinale a alternativa que corresponde ao nome ou à sigla do algoritmo criptográfico usado no protocolo WEP.
Alternativas
Q650738 Sistemas Operacionais
A virtualização de plataformas computacionais possibilita a execução de vários sistemas operacionais, mesmo que distintos, em um mesmo computador servidor. Ela pode ser feita de forma total (full virtualization) ou de outra forma, chamada paravirtualização. A respeito desse processo, assinale a alternativa que apresenta o conceito correto de paravirtualização.
Alternativas
Q650737 Segurança da Informação
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4.
Alternativas
Q650736 Segurança da Informação
Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco. Exemplos de algoritmos simétricos que utilizam cifras de bloco são
Alternativas
Q650735 Redes de Computadores
Considere hipoteticamente que, em um equipamento firewall de rede, foram colhidos registros do tráfego de pacotes TCP/IP(v4) e percebeu-se uma grande ocorrência de registros cujo destino era o servidor de DNS IP=202.200.186.3. Parte desses registros apresentava os conteúdos a seguir.
Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12258 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0 Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=64284 DF PROTO=TCP SPT=1112 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0

Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12259 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56840 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=5.189.180.64 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=45 ID=1840 DF PROTO=TCP SPT=40858 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0

Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=54.207.78.106 DST=202.200.186.3 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=31171 DF PROTO=TCP SPT=52578 DPT=25 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=64285 DF PROTO=TCP SPT=1080 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56841 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0

Considerando a análise desses registros, assinale a alternativa correta.
Alternativas
Q650734 Redes de Computadores
Assinale a alternativa que apresenta um endereço IPv6 Unicast da categoria Link Local.
Alternativas
Q650733 Redes de Computadores

Em um computador cliente rodando sistema operacional Windows 7, foi aberto um prompt de comando e executado o comando netstat -an. Na saída desse comando, pôde-se verificar, entre outras, as seguintes informações quanto ao estado das conexões TCP com IPv4. 

TCP 10.1.2.3:49160     202.25.168.1:80     ESTABLISHED

TCP 10.1.2.3:49161     202.25.168.1:80     ESTABLISHED

TCP 10.1.2.3:49162     202.25.168.1:80     ESTABLISHED

TCP 10.1.2.3:50223     10.1.2.230:53         TIME_WAIT

TCP 10.1.2.3:51343     202.168.5.35:25     ESTABLISHED

TCP 10.1.2.3:56282     69.129.211.251:80   SYN_SENT 


Considerando a situação hipotética apresentada, assinale a alternativa correta. 

Alternativas
Q650732 Redes de Computadores
O processo de detecção de endereços duplicados em uma rede IPv6 é chamado de duplicate address detection (DAD). Assinale a alternativa que descreve as etapas desse processo.
Alternativas
Q650731 Redes de Computadores
Em uma rede de computadores com a tecnologia da internet, uma conexão TCP é estabelecida com a troca de pacotes de negociação em um processo chamado three way handshake. Acerca desse processo, assinale a alternativa correta.
Alternativas
Q650730 Redes de Computadores
O sistema Redundant Array of Independent Disks (RAID) proporciona melhorias no acesso aos dados gravados em discos rígidos pelo aumento do desempenho, da segurança e da tolerância a falhas. A respeito dos diversos tipos de RAID, assinale a alternativa correta.
Alternativas
Q649382 Direito do Consumidor
No que tange ao direito do consumidor, assinale a alternativa correta.
Alternativas
Q649381 Direito Processual Penal
A prova é o conjunto de elementos produzidos pelas partes ou determinados pelo juiz, visando à formação do convencimento quanto a atos, fatos e circunstâncias. Com relação às provas no processo penal, considerando as regras procedimentais previstas no Código de Processo Penal, assinale a alternativa correta.
Alternativas
Q649380 Direito Processual Penal
O Código de Processo Penal elenca um conjunto de regras que regulamentam a produção das provas no âmbito do processo criminal. No tocante às perícias em geral, as normas estão previstas nos artigos 158 a 184 da lei em comento. Quanto ao exame de corpo de delito, nos crimes
Alternativas
Q649379 Direito Processual Penal
A respeito dos prazos para a conclusão do inquérito policial, considerando as normas processuais penais, é correto afirmar que, se o réu está preso, o prazo é de
Alternativas
Respostas
441: D
442: B
443: C
444: A
445: D
446: A
447: C
448: D
449: B
450: E
451: A
452: C
453: D
454: C
455: A
456: C
457: E
458: D
459: E
460: A