Questões de Concursos Perito Criminal Federal Informática

Resolva questões de Perito Criminal Federal Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q219485 | Engenharia de Software, Análise Estruturada, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

Utilizando-se uma metodologia de análise e projeto
estruturada, elementos como caixa e mercadoria definem
módulos básicos sobre os quais deve-se estruturar o
programa.

  1. ✂️
  2. ✂️

22Q218722 | Informática, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Para se determinar a capacidade de processamento e saber qual
é o computador de melhor desempenho, é suficiente consultar
a freqüência do relógio (clock) do processador.

  1. ✂️
  2. ✂️

23Q220515 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.

  1. ✂️
  2. ✂️

24Q220533 | Informática, Acessibilidade e Inclusão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

A facilidade de uso é uma das funções mais importantes do sistema.

  1. ✂️
  2. ✂️

25Q219766 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

  1. ✂️
  2. ✂️

26Q219772 | Direito Administrativo, Administração Indireta, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Acerca do direito administrativo, julgue o item a seguir.

As sociedades de economia mista podem ser empresas públicas, caso em que integram a administração indireta do ente federativo a que pertencem, mas também podem ser empresas privadas, caso em que não fazem parte da administração pública.

  1. ✂️
  2. ✂️

27Q219517 | Sistemas Operacionais, Linux, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Os sistemas Windows 2000 possuem um mecanismo para geração de logs de auditoria que permite verificar o sucesso ou a falha no acesso a arquivos e diretórios de um sistema de arquivos NTFS

  1. ✂️
  2. ✂️

28Q220552 | Informática, Placa mãe, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

As placas-mãe são construídas com suporte para um processador específico. No caso do processador Xeon da Intel, é necessário selecionar uma placa com soquete 8.

  1. ✂️
  2. ✂️

29Q220557 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo.

  1. ✂️
  2. ✂️

30Q219539 | Informática, Hardware, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

O chipset do computador controla os acessos aos periféricos e
é interconectado ao processador por meio de um barramento
freqüentemente conhecido por front side bus, que trabalha a
uma freqüência mais baixa do que a do processador.

  1. ✂️
  2. ✂️

31Q219030 | Segurança da Informação, Firewall, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

  1. ✂️
  2. ✂️

32Q218779 | Sistemas Operacionais, Sistemas Operacionais, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida.

  1. ✂️
  2. ✂️

33Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

  1. ✂️
  2. ✂️

34Q219065 | Direito Processual Penal, Exame do corpo de delito e perícias em geral, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Marcelo é um perito oficial que participou da realização de exame pericial ocorrido no curso de um inquérito que apurava determinado crime. Posteriormente, no curso da ação penal relativa a esse crime, Marcelo foi convocado pelo juiz da causa a prestar esclarecimentos acerca de alguns pontos da referida perícia. Nesse caso, seria vedado a Marcelo prestar os referidos esclarecimentos porque ele é impedido de atuar em julgamentos relativos a crimes apurados em inquéritos policiais dos quais ele tenha participado na qualidade de perito.

  1. ✂️
  2. ✂️

35Q220345 | Informática, Hardware, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Hyperthreading é uma tecnologia inovadora da Intel que
permite a um processador comportar-se como se fosse dois
processadores independentes, podendo executar duas linhas de
execução simultaneamente.

  1. ✂️
  2. ✂️

36Q219066 | Engenharia de Software, Engenharia de Requisitos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

A descrição informal do que o sistema deve fazer, tal como ler código de barras, identificar o produto e calcular o total da compra, faz parte da especificação de requisitos do programa.

  1. ✂️
  2. ✂️

37Q219331 | Redes de Computadores, Arquitetura TCP IP, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Um dos modelos de QoS mais bem-sucedidos em redes de comunicação de alta velocidade é o modelo ATM, no qual classes de serviço diferentes são definidas no nível da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexão ATM. Desse modo, uma conexão ATM para atender uma requisição da camada AAL só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição. Esse modelo de QoS, no entanto, não pode ser aplicado a uma rede IP, pois o serviço IP é um serviço não-orientado a conexão.

  1. ✂️
  2. ✂️

38Q220101 | Direito Penal, Crimes contra a administração pública, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Um policial militar prendeu em flagrante um traficante de drogas e prometeu libertá-lo imediatamente, em troca do pagamento de cinqüenta mil reais. Nesse caso, o policial é sujeito ativo do crime de corrupção passiva.

  1. ✂️
  2. ✂️

39Q219846 | Informática, Hardware, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Para aplicações científicas, é comum a utilização de números de
ponto flutuante em vez de números inteiros. Os processadores
atuais suportam a norma IEEE, na qual um número de ponto
flutuante com precisão simples é representado em 32 bits,
utilizando a notação científica com um bit para o sinal, 8 bits
para o expoente e 23 bits para a mantissa.

  1. ✂️
  2. ✂️

40Q218840 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.