Questões de Concursos: Perito Criminal Federal Informática

Prepare-se para a prova com questões de Perito Criminal Federal Informática de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

41 Q219517 | Sistemas Operacionais, Linux, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Os sistemas Windows 2000 possuem um mecanismo para geração de logs de auditoria que permite verificar o sucesso ou a falha no acesso a arquivos e diretórios de um sistema de arquivos NTFS

42 Q219066 | Engenharia de Software, Engenharia de Requisitos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

A descrição informal do que o sistema deve fazer, tal como ler código de barras, identificar o produto e calcular o total da compra, faz parte da especificação de requisitos do programa.

43 Q219469 | Redes de Computadores, Protocolo, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

O serviço de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso às caixas postais virtuais. Desse modo, é possível se definir diversos tipos de acesso à caixa postal virtual, de maneira transparente ao processo de envio de e-mail.

44 Q219331 | Redes de Computadores, Arquitetura TCP IP, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

As redes de comunicação são formadas por um conjunto de equipamentos ativos que executam diversos protocolos e implementam diferentes tecnologias. Acerca das principais técnicas de comunicação usadas em redes de comunicação, julgue os itens que se seguem.

Um dos modelos de QoS mais bem-sucedidos em redes de comunicação de alta velocidade é o modelo ATM, no qual classes de serviço diferentes são definidas no nível da AAL (ATM adaptation layer) e refletem-se em reserva de recursos realizada para cada conexão ATM. Desse modo, uma conexão ATM para atender uma requisição da camada AAL só pode ser realizada se houver recursos disponíveis para atender a QoS solicitada na requisição. Esse modelo de QoS, no entanto, não pode ser aplicado a uma rede IP, pois o serviço IP é um serviço não-orientado a conexão.

45 Q219443 | Sistemas Operacionais, Sistemas Operacionais, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

A troca de contexto para alternância de processos em execução é implementada como um subsistema separado do executivo em sistema operacionais da Microsoft® desenvolvidos com tecnologia NT®.

46 Q219928 | Engenharia de Software, UML, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Considere que se deseja desenvolver um sistema para controle
de caixa de supermercado tendo como base um computador
que registra os produtos vendidos, interagindo com
dispositivos de entrada e saída tais como impressora, teclado
e leitora de código de barras. Esse sistema deve interagir
também com o operador do caixa e com um banco de dados do
estabelecimento. A partir dessas informações, julgue os itens
que se seguem.

Em uma análise orientada a objetos, é comum o uso de UML para modelar o sistema. A descrição do processo de compra de uma mercadoria do supermercado, por meio de uma seqüência de eventos entre os objetos do sistema, é realizada mediante diagramas de casos de uso em UML.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.