Questões de Concursos Polícia Científica do Paraná PR

Resolva questões de Polícia Científica do Paraná PR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q633400 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

O protocolo SMTP (Simple Mail Transfer Protocol) é o protocolo padrão para troca de mensagens eletrônicas (e-mail). Originalmente projetado para operar somente sobre texto, hoje permite a transferência de diferentes tipos de arquivos na forma de anexo (arquivos anexados). Para que arquivos binários possam ser transferidos pelo protocolo SMTP entre servidores vários padrões foram desenvolvidos. Assinale, entre as alternativas a seguir, a que representa um desses padrões:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q633151 | Informática, Gestão de TI, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Muitas empresas têm visto a utilização da computação em nuvens como uma forma de racionalização dos investimentos em TI (Tecnologia da Informação). Dentro deste cenário uma empresa fez a opção por adquirir uma máquina virtual e o compartilhamento de arquivos, backup e arquivamento como a sua solução em nuvem. Neste cenário assinale a alternativa que apresenta a arquitetura de computação nas nuvens escolhida por essa empresa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q632443 | Informática, Gateways, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q631600 | Informática, Arquitetura de Computadores, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Discos Rígidos (HDD) estão constantemente aumentando sua capacidade de armazenamento frente a demanda dos usuários. Os atuais padrões de tamanho de disco estão na casa de terabytes (TB) de capacidade. Assim, novos padrões de organização e gerenciamento dos HDD são necessários. Assinale a alternativa que indica o padrão que evoluiu para se ter partições acima de 2 TB.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q629942 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Servidores de correio eletrônico (e-mail) utilizam o protocolo SMTP para o envio de mensagens, entretanto, na manipulação de caixa postais para a recuperação de mensagens, são utilizados outros protocolos. Abaixo são apresentados os nomes de três protocolos:

I. SMB (Server Message Block).

II. POP3 (Post Office Protocol - versão 3).

III. IMAP (Internet Message Access Protocol).

Assinale a alternativa que apresenta os protocolos utilizados em aplicativos que fazem a manipulação de servidores de correios eletrônicos para a recuperação de mensagens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q629873 | Informática, Vírus e anti virus, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q628350 | Informática, OSI, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

O modelo de referência OSI (Open System Interconnection) foi desenvolvido pela ISO (International Organization for Standardization). Este modelo prevê uma organização em 7 camadas e cada camada desempenha um papel específico. Tomando como referência o modelo OSI assinale a alternativa que apresenta o nome dado ao dispositivo que permite a ligação de sistemas heterogêneos e pertence também à camada de enlace:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q626666 | Informática, Armazenamento de Dados, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Sistemas de armazenamento RAID (Redundant Array of Independent Disks) permitem o aumento do desempenho e/ou da tolerância à falha de sistemas de armazenamento. Uma determinada instalação utiliza o seguinte arranjo: 2 discos de 500 GB em RAID nível 0 e 2 discos de 300 GB em RAID nível 1. Indique a alternativa que representa a correta capacidade de armazenamento disponível somente para dados corporativos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q626278 | Informática, Normalização, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Normalização de dados é um processo que visa eliminar dados redundantes e garantir que a dependência de dados faça sentido. O processo de normalização gera tabelas que se apresentam normalmente em 1FN (primeira forma normal), 2FN (segunda forma normal) e 3FN (terceira forma normal). Assinale a alternativa que indica especificamente a(s) forma(s) normal(is) que aplica a regra ?não possuir atributos com dependência transitiva dependentes da chave?:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q625655 | Informática, OSI, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

O modelo de referência OSI (Open System Interconnection) e o modelo TCP/IP (Transmission Control Protocol / Internet Protocol) apresentam semelhanças e diferenças. Tomando como referência o modelo OSI, assinale a alternativa que apresenta a camada do modelo OSI que tem exatamente a mesma função no protocolo TCP/IP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q625029 | Informática, Linux ou Unix, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executálo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q625010 | Informática, Linguagem SQL, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Uma aplicação WEB foi construída de forma que o texto digitado em campos dos formulários é diretamente transferido para as expressões SQL (Structured Query Language). Esta é uma forma insegura de tratamentos das informações, permitindo que comandos SQL sejam passados diretamente ao SGBD (Sistema Gerenciador de Banco de Dados). Assinale a alternativa que indica como esta forma de ataque é mais conhecida em inglês:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q624989 | Informática, OSI, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Firewalls podem atuar em diferentes camadas do modelo OSI (Open System Interconnection). Proxy é o nome dado a Firewalls que atuam em uma camada específica do modelo OSI. Assinale a alternativa que indica a camada do modelo OSI na qual o Proxy atua:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q624395 | Informática, Dados, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q623683 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q623163 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

O esquema de endereçamento IP prevê um conjunto de endereços chamados de privados. Esses endereços podem ser utilizados em redes privadas, mas não permitem utilização na rede pública da Internet. Assinale a alternativa que apresenta um mecanismo capaz de resolver o problema de um computador de uma rede interna acessar a rede pública da Internet:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q623040 | Informática, Tipos de Ataque, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

O ?ping da morte? (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q622878 | Informática, Dispositivos, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

A implantação de redes ethernet utiliza Hubs e Switches. As portas de Hubs e Switches têm comportamentos distintos. Assinale a alternativa que apresenta o comportamento típico das portas de HUB e Switch.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q622239 | Informática, TCP IP, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

A camada de transporte do protocolo TCP/IP possui dois principais protocolos, TCP e UDP. O protocolo TCP é orientado à conexão e o UDP é um serviço sem conexão.

Assinale a alternativa que apresenta os protocolos de serviço e a relação que existe especificamente com cada um desses protocolos de transporte:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q620678 | Informática, Protocolo, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

O protocolo IP (Internet Protocol) em sua 4a versão apresenta um esquema de endereçamento utilizando 32 bits. Sobre esse tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.