Início

Questões de Concursos Perito Criminal Federal Informática

Resolva questões de Perito Criminal Federal Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q218840 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

  1. ✂️
  2. ✂️

22Q219881 | Informática, Linux Unix, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

O syslog é um sistema para geração de logs bastante usado em sistemas Linux. O syslog fornece uma interface para que o kernel do sistema e as aplicações que são executados no sistema possam enviar informações acerca de eventos relevantes para a geração dos logs pertinentes.

  1. ✂️
  2. ✂️

23Q219731 | Redes de Computadores, Meios físicos de transmissão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Na atualidade, não faz mais sentido se falar em redes de comunicação com acesso compartilhado ao meio, pois as redes de comunicação projetadas para as mais diversas finalidades utilizam algum tipo de comutação, mesmo na alocação de canais de múltiplo acesso.

  1. ✂️
  2. ✂️

24Q219740 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

  1. ✂️
  2. ✂️

25Q220557 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo.

  1. ✂️
  2. ✂️

26Q220415 | Sistemas Operacionais, Sistemas Operacionais, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

Sistemas operacionais fazem o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação. Esse mecanismo de controle utiliza técnicas de paginação e segmentação de memória.

  1. ✂️
  2. ✂️

27Q219188 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

  1. ✂️
  2. ✂️

28Q218779 | Sistemas Operacionais, Sistemas Operacionais, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida.

  1. ✂️
  2. ✂️

29Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

  1. ✂️
  2. ✂️

30Q219766 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

  1. ✂️
  2. ✂️

31Q219458 | Direito Civil, Direito das Obrigações, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Durante a condução de um criminoso em uma viatura policial, ocorreu uma colisão automobilística que causou lesões corporais a todos os ocupantes da viatura. Nessa situação hipotética, para ter direito a receber do Estado indenização por danos materiais decorrentes do acidente, o criminoso não precisa comprovar que a colisão foi causada culposamente pelo agente público que dirigia a viatura.

  1. ✂️
  2. ✂️

32Q220515 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.

  1. ✂️
  2. ✂️

33Q220345 | Informática, Hardware, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Hyperthreading é uma tecnologia inovadora da Intel que
permite a um processador comportar-se como se fosse dois
processadores independentes, podendo executar duas linhas de
execução simultaneamente.

  1. ✂️
  2. ✂️

34Q219709 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A elaboração de uma política de segurança institucional deve refletir, sobretudo, o know-how de segurança dos profissionais envolvidos com a sua elaboração e não a cultura da organização.

  1. ✂️
  2. ✂️

35Q218868 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usuário receberá uma mensagem indicando que o registro deve ser reparado e terá permissão para alterá-lo, podendo assim modificar o sistema.

  1. ✂️
  2. ✂️

36Q219480 | Informática, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

O registro do Windows 2000 é um repositório de banco de dados sobre as informações de configuração de um computador. Esse repositório está organizado de forma hierárquica, em uma estrutura de árvore contendo chaves, subchaves seções e entrada de valores. Assim, alterações na configuração do sistema podem ser feitas adicionado-se, removendo-se ou alterando-se valores de uma chave do registro.

  1. ✂️
  2. ✂️

37Q219539 | Informática, Hardware, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

O chipset do computador controla os acessos aos periféricos e
é interconectado ao processador por meio de um barramento
freqüentemente conhecido por front side bus, que trabalha a
uma freqüência mais baixa do que a do processador.

  1. ✂️
  2. ✂️

38Q219372 | Sistemas Operacionais, Windows, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

O registro no Windows 98 é uma base de dados contendo informações acerca do sistema operacional. Consiste em dois arquivos, user.dat e system.dat, que podem ser editados pela ferramenta regedit. Para cada arquivo, existe um backup, e estes são nomeados, respectivamente, user.da0 e system.da0.

  1. ✂️
  2. ✂️

39Q219331 | Redes de Computadores, Arquitetura TCP IP, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Um dos modelos de QoS mais bem-sucedidos em redes de comunicação de alta velocidade é o modelo ATM, no qual classes de serviço diferentes são definidas no nível da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexão ATM. Desse modo, uma conexão ATM para atender uma requisição da camada AAL só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição. Esse modelo de QoS, no entanto, não pode ser aplicado a uma rede IP, pois o serviço IP é um serviço não-orientado a conexão.

  1. ✂️
  2. ✂️

40Q219066 | Engenharia de Software, Engenharia de Requisitos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

A descrição informal do que o sistema deve fazer, tal como ler código de barras, identificar o produto e calcular o total da compra, faz parte da especificação de requisitos do programa.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.