Questões de Concurso Público PC-DF 2012 para Perito Criminal - Informática

Foram encontradas 80 questões

Q233401 Redes de Computadores
Os sniffers são ferramentas de análise de tráfego utilizadas por espiões, mas também são muito úteis para a detecção de erros nas redes de computadores. Em uma rede TCP/IP, um sniffer pode capturar um pacote de dados e mostrar detalhes que permitem decifrar características da conexão. Com base em um pacote de dados capturado, como se pode descobrir se esse pacote refere-se a uma tentativa de estabelecimento de conexão?
Alternativas
Q233402 Arquitetura de Software
As redes peer-to-peer ou P2P contrapõem-se à tecnologia cliente-servidor, pois implementam a descentralização da informação, e as funções de cliente e de servidor distribuem-se por todos os nós (computadores) da rede. Acerca desse assunto, assinale a alternativa que apresenta nomes de aplicativos que utilizam a tecnologia peer-to-peer.
Alternativas
Q233403 Redes de Computadores
O serviço de envio de correio eletrônico (e-mail) da Internet utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para troca de mensagens nas comunicações de clientes para servidores e de servidores para outros servidores. Após o recebimento e armazenamento das mensagens nas caixas postais dos usuários, os computadores clientes utilizam o(s) seguinte(s) protocolo(s) para leitura das mensagens eletrônicas nos servidores de e-mail:
Alternativas
Q233404 Redes de Computadores
Um dos servidores proxy mais utilizados na Internet é o Squid. Assinale a alternativa correta quanto ao protocolo e à porta utilizados pelo servidor Squid, para comunicação com seus clientes.
Alternativas
Q233405 Redes de Computadores
Um domínio é o nome utilizado, após escolhido e registrado, para identificar um conjunto de computadores na Internet. No Brasil, o órgão responsável pelo registro de nomes de domínios é o(a)
Alternativas
Q233406 Segurança da Informação
A política de segurança da informação é um conjunto formal de regras de uma instituição para o uso dos recursos de tecnologia da informação bem como do acesso à própria informação. Ela deve estar contida em um documento conciso, de fácil compreensão e não deve abordar aspectos técnicos de implementação. Assinale a alternativa que apresenta normas técnicas que abordam regras para a elaboração de uma política de segurança da informação.
Alternativas
Q233407 Redes de Computadores
A segurança em redes de computadores é um tema de grande debate atualmente, principalmente em redes sem fio (wireless). Assinale a alternativa que apresenta somente siglas de protocolos de segurança para redes wireless.
Alternativas
Q233408 Segurança da Informação
Com relação aos ataques a sistemas, assinale a alternativa que apresenta a definição de phreaking.
Alternativas
Q233409 Segurança da Informação
A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de
Alternativas
Q233410 Segurança da Informação
A segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física.
Alternativas
Q233411 Redes de Computadores
Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.
Alternativas
Q233412 Segurança da Informação
Criptografia é a técnica de transformação da informação de sua forma original para outra ilegível. Esse processo prevê que somente a pessoa detentora do código de decifração, ou chave, possa restaurar e ter acesso à informação. O nome do processo criptográfico no qual são utilizadas duas chaves, uma no emissor e outra no receptor da informação, é
Alternativas
Q233413 Segurança da Informação
Assinale a alternativa que apresenta somente exemplos de algoritmos criptográficos de chave simétrica.
Alternativas
Q233414 Segurança da Informação
A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital.
Alternativas
Q233415 Redes de Computadores
O IPsec (Internet Protocol Security) é um conjunto de protocolos destinados à comunicação em redes TCP/IP e seu princípio é criptografar e autenticar cada pacote de uma conexão IP. A respeito do IPsec, assinale a alternativa correta.
Alternativas
Q233416 Segurança da Informação
A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma mensagem original, com a finalidade de assegurar a integridade da informação contida na mensagem. Acerca dos algoritmos de hash, assinale a alternativa correta.
Alternativas
Q233417 Segurança da Informação
Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.
Alternativas
Q233418 Sistemas Operacionais
Os sistemas operacionais multiusuários trazem o conceito de contas de usuários. Para acesso aos recursos do computador ou da rede, é necessário que o utilizador possua uma conta, ou seja, uma permissão de acesso a esses recursos. Um aplicativo ou comando que pode ser utilizado para a criação de uma conta de usuário no sistema operacional Linux é o(a)
Alternativas
Q233419 Sistemas Operacionais
Em um servidor de e-mail com sistema operacional Linux, especialmente quando se utiliza o serviço Postfix, pode-se auditar o tráfego de entrada e saída de mensagens de correio eletrônico por meio dos registros conhecidos por logs. Em que arquivo desse sistema operacional encontram-se os logs das atividades de envio e recebimento de mensagens de correio eletrônico (e-mail)?
Alternativas
Q233420 Sistemas Operacionais
Em um computador com sistema operacional Linux, conectado a uma rede TCP/IP, há várias maneiras de se descobrir seu endereço e máscara IP. Assinale a alternativa que apresenta uma maneira de se conhecerem essas informações de configuração de rede.
Alternativas
Respostas
61: A
62: E
63: C
64: E
65: A
66: C
67: B
68: B
69: D
70: A
71: E
72: C
73: E
74: D
75: B
76: C
77: A
78: E
79: B
80: E