Questões da Prova NUCEPE - 2012 - PC-PI - Perito Criminal - Informática

Foram encontradas 46 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q856828 Noções de Informática

Acerca do uso de arquivos e pastas no Windows 7, analise as seguintes afirmativas sobre o ato de se arrastar um arquivo com o mouse, de uma pasta para outra:


1) Se a operação ocorre com a tecla CTRL pressionada, o resultado é uma cópia (copiar e colar), independente da unidade de origem e de destino.

2) Se a operação ocorre com a tecla SHIFT pressionada, o resultado é uma movimentação (recortar e colar), independente da unidade de origem e de destino.

3) Se a operação ocorre com a tecla CTRL+SHIFT pressionadas simultaneamente ou ocorre apenas com a ALT pressionada, o resultado é a criação de um atalho para o item arrastado.

4) Se nenhuma tecla for pressionada, o resultado é uma movimentação (recortar e colar), se a unidade de origem e de destino forem distintas; ou uma cópia (copiar e colar), se forem origem e destino estiverem na mesma unidade.


Estão corretas:

Alternativas
Q856827 Sistemas Operacionais

Considere as afirmativas sobre os conceitos de processo e thread.


1) Diferente dos processos, os threads possuem: um contador de programa, uma pilha de execução e registradores.

2) Além de compartilhar o mesmo espaço de endereçamento, os threads compartilham o mesmo conjunto de arquivos abertos, processos filhos, discos, impressoras e outros recursos.

3) Há dois modos principais de implementar um pacote de threads: Nível de Usuário e Nível de Núcleo.

4) Uma vantagem da implementa a nível de usuário é que podemos utilizar o recurso de threads, mesmo se o SO não suportar.


Estão corretas:

Alternativas
Q856826 Redes de Computadores

Analise as afirmativas abaixo colocando V para as afirmativas Verdadeiras e F para as Falsas, acerca dos elementos de interconexão de redes de computadores:


( ) O Hub (difusor) é um equipamento utilizado para interligar elementos dentro de uma mesma rede e quando um nó envia um pacote para um outro, passa primeiro pelo hub que repassa o pacote apenas para o nó destinatário.

( ) Ethernet é a tecnologia mais comum para LANs. O nó usa de placa (ou interface) de rede Ethernet para se conectar a rede e utiliza cabos de par trançado. Aceitas as topologias de barramento ou estrela.

( ) Roteadores permitem a comunicação entre diferentes redes, encaminham mensagens (pacotes) e convertem protocolos. Integram LANs heterogêneas, que pode resultar na formação de uma WAN com acesso à Internet, com base nos protocolos da arquitetura TCP/IP.

( ) Um servidor DNS (Domain Name Service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.


A sequência correta de cima para baixo, é:

Alternativas
Q856825 Segurança da Informação

No tocante a segurança e controle em Sistemas de Informação, considere as afirmações que seguem:


1) A gestão do risco é o processo de identificação de um conjunto de medidas que permitam conferir à Empresa o nível de segurança pretendido pela sua Administração. As etapas do processo de gestão do risco são: Identificação dos riscos; Análise de risco; Identificação de controles; Seleção de controles.

2) A norma ISO/IEC 17799 é um standard internacional dedicado à segurança da informação, reconhecido pela sua abrangência e que contém diversas orientações, mais ou menos complexas, que visam contribuir para a definição e manutenção de um determinado nível de segurança das organizações, dos seus colaboradores, instalações e sistemas de informação.

3) O ISO/IEC 17799 está organizado em dez capítulos, que visam cobrir diferentes tópicos ou áreas da segurança: Política de Segurança; Segurança Organizacional; Controlo e Classificação de Bens; Segurança do Pessoal; Segurança Física e Ambiental; Gestão das Comunicações e das Operações; Controlo de Acessos; Desenvolvimento e Manutenção de Sistemas; Gestão da Continuidade do Negócio; e Conformidade.


Está(ão) correta(s):

Alternativas
Q856824 Segurança da Informação

Com respeito ao sistema de criptografia RSA, analise as afirmações:


1) É um sistema de criptografia de chave simétrica e significa Relfexive Simetric Algorithm.

2) É baseado na teoria dos números e na aritmética modular, em particular na fatoração de grandes números.

3) É um sistema de criptografia de chave pública e seu nome vem dos seus divulgadores: Ron Rivest, Adi Shamir e Len Adleman

4) É baseado na Computação Quântica e no Algoritmo de Shor.


Estão corretas, apenas:

Alternativas
Respostas
1: A
2: D
3: A
4: E
5: B