Questões de Concursos Perito Criminal Federal Informática

Resolva questões de Perito Criminal Federal Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q220417 | Sistemas Operacionais, Linux, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Para se monitorar a atividade da CPU e a utilização de memória em um sistema Linux, pode-se utilizar o utilitário ps. Essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória.

  1. ✂️
  2. ✂️

2Q219395 | Direito Penal, Imputabilidade Penal, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Roberto foi julgado por ter ferido uma pessoa, mas foi absolvido porque agiu em legítima defesa. Descrevendo esse fato, um jornalista afirmou que Roberto foi julgado penalmente inimputável pelo crime de lesões corporais que lhe era atribuído, porque feriu seu agressor em legítima defesa. Nessa situação, o jornalista utilizou de maneira equivocada o conceito de imputabilidade penal.

  1. ✂️
  2. ✂️

3Q219671 | Segurança da Informação, Políticas de Segurança de Informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.

  1. ✂️
  2. ✂️

4Q219928 | Engenharia de Software, UML, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

Em uma análise orientada a objetos, é comum o uso de UML para modelar o sistema. A descrição do processo de compra de uma mercadoria do supermercado, por meio de uma seqüência de eventos entre os objetos do sistema, é realizada mediante diagramas de casos de uso em UML.

  1. ✂️
  2. ✂️

5Q219425 | Redes de Computadores, Topologias, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

A topologia física da rede não reflete necessariamente a topologia lógica de interconexão em uma rede que opere por comutação de pacotes ou células.

  1. ✂️
  2. ✂️

6Q219426 | Direito Penal, Crimes contra a administração pública, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Lindomar foi recentemente contratado por uma autarquia federal para exercer função que envolve exercício de poder de polícia, sendo que tal contratação se deu mediante contrato por tempo determinado para atender necessidade temporária de excepcional interesse público. Posteriormente, ele praticou conduta penalmente tipificada como peculato. Nessa situação, apesar de não ocupar cargo nem emprego públicos, Lindomar poderá vir a ser penalmente condenado por crime de peculato.

  1. ✂️
  2. ✂️

7Q220205 | Direito Administrativo, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Um perito oficial, ocupante de cargo público federal, acusado de ter recebido dinheiro para emitir um laudo falso, sofreu investigação mediante processo administrativo disciplinar que resultou em sua demissão. Posteriormente, ele foi julgado penalmente pela prática da conduta que motivou sua demissão, tendo sido absolvido por falta de provas. Nessa situação, o resultado da ação penal em nada repercutirá na penalidade administrativa anteriormente aplicada.

  1. ✂️
  2. ✂️

8Q220461 | Informática, Barramento, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

O barramento USB é utilizado apenas para dispositivos de
baixa velocidade, como mouse e teclado. Para interconexões
rápidas, é necessário utilizar um barramento paralelo de alta
velocidade, como o firewire.

  1. ✂️
  2. ✂️

9Q219443 | Sistemas Operacionais, Sistemas Operacionais, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

A troca de contexto para alternância de processos em execução é implementada como um subsistema separado do executivo em sistema operacionais da Microsoft® desenvolvidos com tecnologia NT®.

  1. ✂️
  2. ✂️

10Q219188 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

  1. ✂️
  2. ✂️

11Q219705 | Direito Processual Penal, Exame do corpo de delito e perícias em geral, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

No curso de determinado processo penal, o juiz da causa verificou que um laudo pericial não havia observado uma formalidade definida em lei e, por isso, determinou o suprimento da formalidade. Nessa situação, a determinação é ilícita porque, como são absolutamente nulos os laudos periciais que não cumprem todas as formalidades legais, o juiz deveria ter nomeado outros peritos para realizarem novo exame pericial.

  1. ✂️
  2. ✂️

12Q219709 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A elaboração de uma política de segurança institucional deve refletir, sobretudo, o know-how de segurança dos profissionais envolvidos com a sua elaboração e não a cultura da organização.

  1. ✂️
  2. ✂️

13Q219458 | Direito Civil, Direito das Obrigações, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Durante a condução de um criminoso em uma viatura policial, ocorreu uma colisão automobilística que causou lesões corporais a todos os ocupantes da viatura. Nessa situação hipotética, para ter direito a receber do Estado indenização por danos materiais decorrentes do acidente, o criminoso não precisa comprovar que a colisão foi causada culposamente pelo agente público que dirigia a viatura.

  1. ✂️
  2. ✂️

14Q219203 | Conhecimentos Gerais e Atualidades, Aspectos econômicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em meio a tanta notícia ruim, acaba de aparecer uma que
ainda consegue ser pior, porque ameaça não apenas o presente,
mas o futuro de nosso futuro, ou seja, as crianças e os
adolescentes. Se hoje suas vidas já são o que são, a perspectiva
para os próximos anos é de aumento da violência e da
desnutrição, e de queda na qualidade da educação. No relatório
divulgado pela Organização das Nações Unidas (ONU), essa
talvez seja a revelação mais inquietante. O que será o amanhã em
que meninos e meninas estarão mais desnutridos, menos educados
e mais violentos?
O diagnóstico foi elaborado por 27 ONGs que
monitoram políticas públicas nessa área - entre as quais
UNESCO, UNICEF, fundações ORSA e ABRINQ - depois de
analisarem o cumprimento das 21 metas do plano Um Mundo
para Crianças
, ratificadas pelo Brasil e por mais 188 países.
Quanto à educação, há pelo menos duas previsões desanimadoras:
taxa de escolarização no ensino médio 15,73% abaixodo
prometido e atendimento na primeira infância aquém do
esperado. Em relação à violência, o quadro é até previsível.
De 1992 a 2002, os homicídios de pessoas de até 17 anos de
idade aumentaram 136% - de 3 para 7,1 mortes por 100 mil
habitantes.

?uenir Ventura. O que será o amanhã? In: O Globo, 11/8/2004, p. 7 (com adaptações).
A partir do texto acima e considerando as múltiplas implicações
do tema por ele abordado, julgue os itens subseqüentes.

Provavelmente pela forte demanda, materializada sobretudo nos países emergentes, nos quais o quadro de desigualdade tende a ser maior, as ONGs concentram sua atuação no campo social, em particular nos setores da educação e da saúde.

  1. ✂️
  2. ✂️

15Q219207 | Sistemas Operacionais, Linux, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle.

  1. ✂️
  2. ✂️

16Q219469 | Redes de Computadores, Protocolo, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail.

  1. ✂️
  2. ✂️

17Q219215 | Informática, Arquitetura de processadores RISC, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Atenção especial deve ser dada ao processador, o principal
elemento do computador. Uma indicação de alta capacidade
de processamento é a utilização de superpipeline na sua
arquitetura, que é a capacidade de o processador gerenciar
simultaneamente diversos pipelines paralelos.

  1. ✂️
  2. ✂️

18Q219731 | Redes de Computadores, Meios físicos de transmissão, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Na atualidade, não faz mais sentido se falar em redes de comunicação com acesso compartilhado ao meio, pois as redes de comunicação projetadas para as mais diversas finalidades utilizam algum tipo de comutação, mesmo na alocação de canais de múltiplo acesso.

  1. ✂️
  2. ✂️

19Q219480 | Informática, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

O registro do Windows 2000 é um repositório de banco de dados sobre as informações de configuração de um computador. Esse repositório está organizado de forma hierárquica, em uma estrutura de árvore contendo chaves, subchaves seções e entrada de valores. Assim, alterações na configuração do sistema podem ser feitas adicionado-se, removendo-se ou alterando-se valores de uma chave do registro.

  1. ✂️
  2. ✂️

20Q219740 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.