Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Cargo: Perito Criminal x
#54550
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Em relação às estruturas de controle e de fluxo de execução, julgue o item seguinte.

O laço do-while será executado sempre que a condição for falsa e terminará quando esta for verdadeira, ao passo que o laço repeat-until será executado sempre que a condição for verdadeira e terminará quando esta for falsa.

 

 

#54549
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.

Em uma rede P2P centralizada, o paradigma cliente-servidor é usado pelo sistema de diretórios (lista de peers disponíveis) e para o armazenamento e o download de arquivos.

 

#54548
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Julgue o item subsequente, relativo à característica da computação em nuvem (cloud computing).

O modelo PaaS (platform as a service) oferece menos recursos e funcionalidades integradas de segurança, necessitando que o cliente projete e gerencie os sistemas operacionais, aplicativos e dados.

 

#54547
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

 

 

#54546
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.

Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.

 

#54545
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 6, que requer no mínimo três discos e é também conhecido como striping with double parity, não permite a recuperação dos dados em caso de falha de dois dos seus discos.

 

#54544
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Julgue o item a seguir, em relação às características de software malicioso.

Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

 

#54543
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.

 

#54542
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O AES trabalha com o conceito de cifra de fluxo ou stream cipher.

 

 

#54541
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Julgue o item que se segue, a respeito de DNS (domain name service).

As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a servidores DNS utilizam o TCP (ou, opcionalmente, o SCTP).

 

 

#54540
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

 

#54539
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.

File recovery é a recuperação de arquivos com base em índice de sistemas de arquivos.

 

#54538
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.

O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.

 

#54537
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.

 

 

#54536
Concurso
Polícia Federal
Cargo
Perito Criminal
Banca
CESPE
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0)

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.