Questões de Concurso Comentadas para perito criminal - ciências da computação

Foram encontradas 536 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1792488 Redes de Computadores
O campo ‘Flags’ do pacote IPv4 é utilizado para sinalizar a fragmentação de pacotes. Esse campo possui um total de 3 bits. Assinale a alternativa que apresenta a sinalização de que a fragmentação ocorreu.
Alternativas
Q1792487 Redes de Computadores
Um perito em computação está avaliando pacotes de um tráfego HTTP que foi capturado através de uma ferramenta com essa finalidade (e.g. Wireshark). Entender a funcionalidade de certos protocolos e suas versões utilizadas pode ser útil durante uma investigação. Como seria possível descobrir, por meio da inspeção de pacotes, qual é a versão do protocolo HTTP utilizada pelo navegador?
Alternativas
Q1792486 Redes de Computadores
A monitoração das redes só é possível devido a alguns elementos que fazem parte de um sistema de gerenciamento. Nos sistemas de gerenciamento, há um conjunto de objetos gerenciados que, juntos, compõem uma base de informações. Para investigar um incidente, o perito em computação precisa solicitar, ao administrador de uma rede corporativa, o acesso a essa base de dados. Qual é o nome dessa base de informações?
Alternativas
Q1792485 Engenharia de Software
A ISO (International Organization for Standardization) propõe um modelo de gerenciamento de rede, dividido em cinco áreas de gerenciamento, com funções bem definidas. Qual das cinco áreas possibilita identificar quem faz parte de determinada rede e suas especificações de hardware e software?
Alternativas
Q1792484 Redes de Computadores
As tecnologias das redes de computadores têm sido utilizadas em diversas áreas que vão além do uso do próprio computador. Sobre essas tecnologias e como elas funcionam, assinale a alternativa correta.
Alternativas
Q1792483 Programação
A respeito das linguagens de programação orientadas a objeto, é correto afirmar que
Alternativas
Q1792482 Programação
Assinale a alternativa correta sobre as características da linguagem de programação Java.
Alternativas
Q1792481 Programação
Em linguagens de programação, os tipos de dados podem ser classificados como elementares ou estruturados. Em qual das alternativas a seguir há exemplos somente de um mesmo tipo de dado (elementar ou estruturado) reconhecido pela linguagem C++?
Alternativas
Q1792480 Programação
Em relação às características da linguagem C, assinale a alternativa correta.
Alternativas
Q1792479 Engenharia de Software
Sobre a engenharia reversa de código e suas aplicações, assinale a alternativa correta.
Alternativas
Q1792478 Banco de Dados
Assinale a alternativa que descreve corretamente o que faz a query SQL a seguir: UPDATE tabela_colaboradores SET grupo = ‘prioritário’ WHERE profissão = ‘médico’ OR profissão = ‘enfermeiro’
Alternativas
Q1792477 Programação
Códigos de programas podem ser compilados ou interpretados. Referente à compilação e à interpretação de código, assinale a alternativa correta.
Alternativas
Q1792476 Redes de Computadores
As redes peer-to-peer se tornaram populares entre os internautas. Sobre esse tipo de rede, é correto afirmar que
Alternativas
Q1792475 Redes de Computadores
Os três elementos que compõe a URL ‘www.minhaempresa.com” são, respectivamente:
Alternativas
Q1792474 Segurança da Informação
Um servidor de e-mail deve ser configurado de um modo que consiga prover segurança no envio e no recebimento de mensagens. O DMARC (Domain-based Message Authentication, Reporting and Conformance) é um método que reforça a segurança do serviço de e-mail oferecendo um meio de autenticação. Seu funcionamento baseia-se na combinação de dois outros métodos amplamente conhecidos. Quais são esses métodos?
Alternativas
Q1792473 Redes de Computadores
Uma rede local está configurada com um endereçamento IPv4 e uma máscara de 255.255.255.128. Um servidor DHCP é responsável pela distribuição dinâmica de endereços. Além do servidor já existente na rede, quantos novos hosts podem ser adicionados?
Alternativas
Q1792471 Redes de Computadores
O cache do navegador pode ser utilizado para evitar desperdício de banda ao carregar uma página web e agilizar o carregamento das páginas. Qual das alternativas a seguir NÃO é armazenada pelo cache do navegador?
Alternativas
Q1792470 Sistemas Operacionais
Em uma instalação padrão do Linux Debian 10.9 (versão stable), qual é o comando correto para adicionar um usuário ‘teste’ com a senha ‘123’ sem acesso ao shell do sistema?
Alternativas
Q1792469 Sistemas Operacionais
Alguns problemas podem ocorrer durante o funcionamento de um sistema operacional. Quando se trata de processos, o deadlock é um dos problemas mais conhecidos. Qual das alternativas a seguir caracteriza corretamente um deadlock?
Alternativas
Q1792468 Sistemas Operacionais
Ao analisar um incidente, um perito em computação precisa verificar o arquivo de log que contém o histórico de logins com a conta root do sistema. O sistema operacional instalado é um Linux Debian 10.9 (versão stable), com instalação padrão. Qual é o arquivo de log responsável por armazenar informações sobre a data e a hora em que usuários do sistema acessaram a conta root?
Alternativas
Respostas
161: D
162: A
163: C
164: C
165: B
166: E
167: D
168: A
169: B
170: A
171: E
172: C
173: B
174: C
175: C
176: A
177: E
178: A
179: E
180: D