Questões de Concursos: Perito Criminal Federal Informática

Prepare-se para a prova com questões de Perito Criminal Federal Informática de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

31 Q219766 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

32 Q219458 | Direito Civil, Direito das Obrigações, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Em cada um dos itens que se seguem, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.

Durante a condução de um criminoso em uma viatura policial, ocorreu uma colisão automobilística que causou lesões corporais a todos os ocupantes da viatura. Nessa situação hipotética, para ter direito a receber do Estado indenização por danos materiais decorrentes do acidente, o criminoso não precisa comprovar que a colisão foi causada culposamente pelo agente público que dirigia a viatura.

33 Q219709 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A elaboração de uma política de segurança institucional deve refletir, sobretudo, o know-how de segurança dos profissionais envolvidos com a sua elaboração e não a cultura da organização.

34 Q219480 | Informática, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

O registro do Windows 2000 é um repositório de banco de dados sobre as informações de configuração de um computador. Esse repositório está organizado de forma hierárquica, em uma estrutura de árvore contendo chaves, subchaves seções e entrada de valores. Assim, alterações na configuração do sistema podem ser feitas adicionado-se, removendo-se ou alterando-se valores de uma chave do registro.

35 Q220345 | Informática, Hardware, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Hyperthreading é uma tecnologia inovadora da Intel que
permite a um processador comportar-se como se fosse dois
processadores independentes, podendo executar duas linhas de
execução simultaneamente.

36 Q218868 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usuário receberá uma mensagem indicando que o registro deve ser reparado e terá permissão para alterá-lo, podendo assim modificar o sistema.

37 Q219207 | Sistemas Operacionais, Linux, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle.

38 Q219372 | Sistemas Operacionais, Windows, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

O registro no Windows 98 é uma base de dados contendo informações acerca do sistema operacional. Consiste em dois arquivos, user.dat e system.dat, que podem ser editados pela ferramenta regedit. Para cada arquivo, existe um backup, e estes são nomeados, respectivamente, user.da0 e system.da0.

39 Q219539 | Informática, Hardware, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

O chipset do computador controla os acessos aos periféricos e
é interconectado ao processador por meio de um barramento
freqüentemente conhecido por front side bus, que trabalha a
uma freqüência mais baixa do que a do processador.

40 Q219030 | Segurança da Informação, Firewall, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.