Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Perito Criminal – Informática - 2018


Página 5  •  Total 60 questões
15433Questão 41|Programação|superior

Acerca da estrutura de dados do tipo filas, considere as operações de inserção e remoção de uma fila F abaixo:

  1. enfileira ('amarelo', F) 2. enfileira ('branco', F) 3. enfileira ('verde', F) 4. enfileira ('vermelho', F) 5. desenfileira (F) 6. desenfileira (F) 7. enfileira ('azul', F) 8. enfileira (desenfileira (F), F)

O resultado final das operações resulta em:

  • A

    [verde, azul, vermelho].

  • B

    [branco, azul, amarelo].

  • C

    [verde, azul].

  • D

    [amarelo, branco].

  • E

    [vermelho, azul, verde].

15434Questão 42|Programação|superior

Acerca da estrutura de dados do tipo árvore, considere o gráfico a baixo e assinale a única alternativa INCORRETA.

01e84f8c5f37cca2acad2d5ad5875d3b6c6e3567bd673f670856297f32bd7510-42-0.jpg

  • A

    A estrutura de dados do tipo árvore trata-se de um conjunto de nós formado por um nó raiz, no gráfico representado pelo nó 18, no qual logo abaixo estão as subárvores que a compõem.

  • B

    No gráfico, os nós 6, 14, 19 e 31 são chamados de folhas e possuem grau zero.

  • C

    Os nós 10 e 20 estão no nível 1 da estrutura da árvore e são descendentes do nó raiz.

  • D

    A árvore do gráfico não está balanceada.

  • E

    A altura (h) dos nós 4, 14, 19 e 31 é zero (h=0).

15435Questão 43|Informática|superior

As afirmativas I referem-se à arquitetura TCP/IP e as afirmativas II referem-se à comunicação sem fio: padrão 802.11, protocolos 802.1x e Bluetooth. Assinale a única alternativa que traz as duas afirmativas INCORRETAS.

  • A

    Afirmativa I. Os protocolos BGP, RPC, SMTP, FTP, DNS e TELNET são exemplos dos inúmeros protocolos distribuídos nas quatro camadas da arquitetura TCP/IP. Todos esses protocolos fazem solicitação de serviços orientados à conexão ao TCP. Afirmativa II. Uma rede 802.11 é suscetível à interferência de outras fontes, por exemplo: telefones sem fio de 2,4GHz ou mesmo equipamento microondas próximo.

  • B

    Afirmativa I. O TCP é conhecido por fornecer um serviço confiável entre aplicações. A PDU do TCP é conhecida como segmento. Afirmativa II. Os padrões 802.11a/b/g compartilham diversas características, contudo esses padrões utilizam o mesmo protocolo de acesso ao meio, CSMA/CA.

  • C

    Afirmativa I. A estrutura do segmento TCP possui em seu cabeçalho número de porta de origem e de destino, número de sequência e de reconhecimento, TTL (Time-to-Live) e checksum. Afirmativa II. As redes 802.15.1 operam em faixa de rádio de 2,4 GHz em modo CDM.

  • D

    Afirmativa I. A abertura de uma conexão TCP é realizada por meio de uma técnica chamada three-way handshake, contudo o TCP faz uso de protocolos Go-Back-N e de repetição seletiva para reconhecimento e retransmissão de erros de uma conexão. Afirmativa II. Os dispositivos de uma rede com padrão Bluetooth (802.15.1) são do tipo ad hoc, ou seja, não necessita de uma estrutura de rede como ponto de acesso, podendo se organizar por si sós.

  • E

    Afirmativa I. No formato do datagrama IPv4 os campos Identificador de 16 bits, flags e deslocamento de fragmentação lidam com a questão da fragmentação do IP. Afirmativa II. O WiMAX pertence ao padrão 802.16 e tem por objetivo entregar dados sem fio a taxas equivalentes com as redes ADSL.

15436Questão 44|Informática|superior

Sobre computação em nuvem considere a afirmação abaixo:

Nesse modelo em particular, o propósito específico é disponibilizar serviços por meio de interfaces como um navegador de Internet. As aplicações em nuvens são multi-inquilinos, ou seja, são utilizadas por diversos clientes simultaneamente. Nesse modelo os usuários podem executar aplicativos através de múltiplos dispositivos na infraestrutura em nuvem. Exemplos, neste contexto, são o Google Docs, Salesforce. Considerando a afirmação apresentada, a mesma se refere ao modelo:

  • A

    SaaS.

  • B

    HaaS.

  • C

    IaaS.

  • D

    PaaS.

  • E

    DaaS.

15437Questão 45|Informática|superior

O objetivo da norma NBR ISO/IEC 27001 é prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Marque a única alternativa INCORRETA sobre a norma NBR ISSO/IEC 27001:2006.

  • A

    O controle criptográfico tem por finalidade proteger a confidencialidade, autenticidade ou integridade das informações por meio da validação de dados de entrada e de saída.

  • B

    A norma adota o modelo PDCA (Plan-Do-Check-Act) para estruturar todos os processos do SGSI.

  • C

    Os controles da norma são apresentados como boas práticas para que a organização adote uma postura proativa e preventiva diante de requisitos e necessidades da segurança da informação.

  • D

    O objetivo da política de segurança da informação é prover orientação e apoio à direção, para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

  • E

    A segurança física e do ambiente tem por objetivo prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização.

15438Questão 46|Informática|superior

Sobre segurança da informação, analise a imagem abaixo e em seguida marque a única alternativa CORRETA:

01e84f8c5f37cca2acad2d5ad5875d3b6c6e3567bd673f670856297f32bd7510-46-0.jpg

A imagem destaca um procedimento de:

  • A

    Criptografia assimétrica.

  • B

    Esteganografia.

  • C

    Função-resumo (hash).

  • D

    Certificado digital.

  • E

    Assinatura digital.

15439Questão 47|Informática|superior

Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.

  • A

    O criptossistema no qual a criptografia e a descriptografia são realizadas via diferentes chaves é conhecida como criptografia assimétrica, também conhecida como criptografia de chave pública. A criptografia assimétrica transforma o texto da mensagem em texto cifrado utilizando uma de duas chaves e um algoritmo de criptografia. A outra chave é associada a um algoritmo de descriptografia, o texto da mensagem é recuperado a partir do texto cifrado. A desvantagem da criptografia assimétrica está em seu desempenho, pois é mais lenta quando comparada com a criptografia simétrica.

  • B

    Algoritmos Hash, também conhecido como one-way, são funções criptográficas que possuem como entrada mensagens de tamanho variável e a saída de tamanho fixo. Uma mensagem de entrada, sempre que for submetida à análise da função Hash, vai gerar a mesma saída. Os algoritmos Hash mais conhecidos são MD5, que produz um valor Hash de 128 bits e o SHA cujo valor é de 160 bits.

  • C

    Os modos de operações de algoritmos criptográficos podem ser divididos em: cifragem por fluxo (stream cipher) e cifragem em blocos (block cipher). ECB, CFB, CBC, OFB são exemplos de modos de operações por cifragem em blocos.

  • D

    O AES é um algoritmo de cifragem capaz de utilizar chaves criptográficas de 128 bits, 192 bits e 256 bits para cifrar e decifrar blocos de 128 bits.

  • E

    Considere o cenário no qual um usuário X deseja trocar informações criptografadas com um usuário Y. Esse usuário X precisa utilizar um algoritmo e uma chave. Caso ele use criptografia simétrica, a chave para X cifrar a mensagem e Y decifrar será a mesma. Contudo, na situação em que X deseje trocar informações com um terceiro usuário, nessa nova troca de informações, haveria a necessidade de uma nova chave, pois se o usuário X usar a mesma chave que usa com Y, o próprio Y poderia decifrar as mensagens. Dessa maneira, se esse usuário X estiver trocando mensagens criptografadas com diversas outras pessoas, necessitará então de diversas outras chaves diferentes. Em algoritmos simétricos os tamanhos das chaves são de 1024 bits, 2048 bits e 4096 bits.

15440Questão 48|Informática|superior

Considere as afirmações abaixo sobre o gerenciamento de usuários do sistema operacional GNU/Linux, de acordo com o padrão POSIX.

I. O comando adduser ao criar um usuário também cria seu diretório /home, entretanto esses diretórios home possuem nível de permissão 755, permitindo assim que quaisquer outros usuários possam ver o conteúdo de outros diretórios home. II. As permissões de arquivos e diretórios dos usuários possuem atributos descritos conforme estrutura apresentada a seguir:

01e84f8c5f37cca2acad2d5ad5875d3b6c6e3567bd673f670856297f32bd7510-48-0.jpg

III. Os usuários são identificados dentro do sistema por um UID (User Identifier), no qual o usuário root possui UID 1. O comando # id mostra qual o UID do usuário logado no sistema.

Está CORRETO apenas o que se afirma em:

  • A

    I e III.

  • B

    II e III.

  • C

    III.

  • D

    I e II.

  • E

    I, II e III.

15441Questão 49|Informática|superior

Ainda sobre o gerenciamento de usuários do sistema operacional GNU/Linux, segundo padrão POSIX, considere os comandos utilizados para gerência de usuários nas alternativas abaixo e marque a única alternativa INCORRETA.

  • A

    adduser carlos Esse comando adiciona o usuário carlos, criando elementos como senha e diretório home.

  • B

    useradd carlos Comando similar ao adduser, entretanto não solicita senha ou mesmo cria diretório home.

  • C

    userdel –r carlos O comando remove o usuário carlos, seus arquivos e seu diretório home. Se a chave –f fosse incluída o removeria mesmo estando logado.

  • D

    passwd –u carlos Esse comando é utilizado para bloquear o acesso do usuário carlos ao sistema.

  • E

    su carlos O comando su (substitute user) alterna para o usuário carlos.

15442Questão 50|Informática|superior

No que se refere a configuração, administração e logs de serviços do GNU/Linux, é INCORRETO afirmar:

  • A

    Após a instalação do servidor Postfix é possível executar a reconfiguração do mesmo utilizando o comando: # dpkg-reconfigure postifx

  • B

    O servidor Apache é um servidor HTTP que oferece a possibilidade de configurar um serviço seguro por meio da instalação do OpenSSL;

  • C

    Considerando as configurações do serviço de proxy Squid, em uma distribuição Debian, pode-se parar o serviço, criar uma árvore de diretórios de cache e reiniciar o serviço, respectivamente, com os comandos: # /etc/init.d/squid stop # squid –c # /etc/init.d/squid start

  • D

    O servidor proxy Squid tem como uma de suas funções bloquear conteúdo considerado inadequado. Para poder efetuar tal procedimento é necessário a utilização de Access Control List (ACL). Por exemplo: acl zip url_regex –i..zip$ aclexeurl_regex –i..exe$ http_access deny all zip http_access deny all exe http_accessallowall

  • E

    E um proxy Squid, a partir de uma distribuição Debian, é possível editar as configurações do serviço no arquivo:/etc/squid/squid.conf.