Questões de Concurso Comentadas para perito criminal - ciências da computação

Foram encontradas 536 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1792509 Segurança da Informação
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação?
Alternativas
Q1792508 Segurança da Informação
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Alternativas
Q1792507 Redes de Computadores
Uma perita em computação está analisando um cenário de um incidente ocorrido através da internet. Na coleta de informações, foi necessário utilizar uma ferramenta WHOIS, a qual normalmente é utilizada para
Alternativas
Q1792506 Redes de Computadores
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, assinale a alternativa correta.
Alternativas
Q1792505 Redes de Computadores
Quando o protocolo FTP foi criado, há algumas décadas, a segurança das redes ainda não era uma das maiores preocupações. Embora a autenticação com usuário e senha possa ser implementada, o FTP ainda fica limitado quanto a outras questões de segurança. Um aprimoramento do protocolo, conhecido como SFTP, foi implementado para tornar a conexão mais segura através de cifras criptográficas. Sobre o protocolo SFTP, é correto afirmar que
Alternativas
Q1792504 Redes de Computadores
Inicialmente, as redes P2P não eram totalmente descentralizadas, sendo necessário um servidor de rastreamento para auxiliar na localização de pares. A partir da especificação original, algumas técnicas foram desenvolvidas para melhorar o desempenho das redes P2P. Qual das alternativas a seguir apresenta um esquema de organização utilizado em redes P2P, o qual permitiu a descentralização dessas redes?
Alternativas
Q1792503 Redes de Computadores
As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, que vão desde a organização administrativa dessas redes até as questões que envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é correto afirmar que
Alternativas
Q1792502 Redes de Computadores
Os roteadores utilizam diversas métricas no cálculo do melhor caminho para o encaminhamento de pacotes. As métricas para esse cálculo estão relacionadas com os protocolos de roteamento utilizados. Qual dos protocolos de roteamento a seguir utiliza apenas o número de saltos (hops) como métrica?
Alternativas
Q1792501 Redes de Computadores
O campo TTL de um pacote IPv4 determina o seu “tempo de vida” ao percorrer as redes intermediárias até o endereço de destino. Sobre o campo TTL, assinale a alternativa correta.
Alternativas
Q1792500 Redes de Computadores
Sobre as formas de transmissão na comunicação de dados, assinale a alternativa que define corretamente o fluxo half-duplex.
Alternativas
Q1792499 Programação
Analise o código C++ a seguir:
#include "iostream" using namespace std;
int main() { string nome; int idade; cout << "Digite seu nome: "; cin >> nome; cout << "Digite sua idade: "; cin >> idade; meuNome(nome, idade); return 0; }
Para que a chamada da função meuNome, ocorra livre de erros, assinale a alternativa correta em relação à escrita dessa função.
Alternativas
Q1792497 Banco de Dados
Em relação às tabelas de um banco de dados, assinale a alternativa correta quanto à chave estrangeira (foreign key).
Alternativas
Q1792496 Algoritmos e Estrutura de Dados
Suponha uma estrutura de dados do tipo vetor, a qual possui algumas centenas de elementos ordenados. Buscas por valores dos elementos desse vetor são constantes e, portanto, é necessário utilizar um método de busca eficiente. Das seguintes opções, qual seria o método de busca ou o algoritmo mais adequado?
Alternativas
Q1792495 Arquitetura de Computadores
A Unidade Central de Processamento (CPU) dos computadores pessoais mais modernos costuma possuir vários núcleos de processamento. Outra tecnologia de processamento que se tornou popular é a arquitetura CUDA (Compute Unified Device Architecture). Em relação à tecnologia CUDA, é correto afirmar que
Alternativas
Q1792494 Arquitetura de Computadores
O pipeline é uma forma de organização dos processadores para melhorar o seu desempenho. De que forma o pipeline possibilita o ganho de desempenho de processamento?
Alternativas
Q1792493 Segurança da Informação
Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítima com com o objetivo de comprometer a segurança do seu computador ou causar-lhe prejuízos financeiros. Qual é o tipo de ataque que o perito está investigando?
Alternativas
Q1792492 Segurança da Informação
Quanto aos princípios e conceitos relacionados à segurança da informação, qual das seguintes alternativas define o não-repúdio?
Alternativas
Q1792491 Sistemas Operacionais
O administrador de um servidor Linux, distribuição Debian 10.9, instalou o Apache versão 2.4.38 via repositório. O Apache é inicializado automaticamente todas as vezes que o sistema operacional é reinicializado. O administrador deseja interromper a inicialização automática desse serviço, mas de um modo que o processo automático possa ser facilmente reestabelecido quando necessário. Sendo o systemd o processo padrão para gerenciamento da inicialização de sistemas, qual seria o procedimento mais eficiente para impedir a inicialização desse serviço?
Alternativas
Q1792490 Sistemas Operacionais
Em uma instalação padrão do Linux Debian 10.9 (versão stable), foi instalado o servidor web Apache, via repositório, versão 2.4.38. Para modificar o diretório padrão do servidor HTTP, no qual as páginas web serão disponibilizadas, qual seria o procedimento correto? Obs.: Considere que uma reinicialização do serviço será necessária após o procedimento.
Alternativas
Q1792489 Redes de Computadores
Um pacote de rede pode passar por redes heterogêneas, o que significa que, entre a origem e o destino, os pacotes percorrem meios de transmissão de tecnologias diferentes. Dependendo das tecnologias dessas redes intermediárias, pode ser necessário fragmentar um pacote para que ele chegue corretamente até o destino. O que determina se o pacote precisará ser fragmentado?
Alternativas
Respostas
141: A
142: D
143: D
144: C
145: A
146: D
147: B
148: D
149: E
150: B
151: A
152: E
153: B
154: B
155: E
156: D
157: D
158: E
159: C
160: E