Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Agente de Polícia - 2013


Página 4  •  Total 120 questões
162179Questão 31|Informática|superior
2013
CESPE / CEBRASPE

O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.

Navegadores da Web podem ser configurados para não registrar os registros ( logs ) de navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de determinado sistema.

  • A

    Certo

  • B

    Errado

162180Questão anuladaAnuladaQuestão 32|Informática|superior
2013
CESPE / CEBRASPE

O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.

Sistemas operacionais como o Linux e o Windows registram diversos tipos de eventos relacionados ao uso de computadores, tais como data e hora de login de um usuário cadastrado.

  • A

    Certo

  • B

    Errado

162181Questão anuladaAnuladaQuestão 33|Informática|superior
2013
CESPE / CEBRASPE

O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.

Exames em dispositivos de armazenamento computacional consistem na análise de arquivos, sistemas e programas instalados em diversos dispositivos de armazenamento físicos. Esses exames, geralmente, não são aplicáveis na identificação e no processamento de informações armazenadas por computação em nuvem, dada a impossibilidade de acesso aos dispositivos físicos de armazenamento.

  • A

    Certo

  • B

    Errado

162182Questão 34|Informática|superior
2013
CESPE / CEBRASPE

O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.

Exames em mensagens eletrônicas, tais como emails , permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem.

  • A

    Certo

  • B

    Errado

162183Questão 35|Informática|superior
2013
CESPE / CEBRASPE

Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue o item seguinte.

Os protocolos TLS ( Transport Layer Security ) e SSL ( Secure Sockets Layer ) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.

  • A

    Certo

  • B

    Errado

162184Questão 36|Informática|superior
2013
CESPE / CEBRASPE

Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue o item seguinte.

O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.

  • A

    Certo

  • B

    Errado

162185Questão 37|Informática|superior
2013
CESPE / CEBRASPE

Malware

é qualquer tipo de

software

que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros

softwares

são produzidos para oferecer proteção contra os ataques provenientes dos

malwares

.

Com relação a esse tema, julgue o próximo item.

Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede.

  • A

    Certo

  • B

    Errado

162186Questão 38|Informática|superior
2013
CESPE / CEBRASPE

Malware

é qualquer tipo de

software

que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros

softwares

são produzidos para oferecer proteção contra os ataques provenientes dos

malwares

.

Com relação a esse tema, julgue o próximo item.

Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares .

  • A

    Certo

  • B

    Errado

162187Questão 39|Raciocínio Lógico|superior
2013
CESPE / CEBRASPE

O Instituto de Pesquisa Econômica Aplicada (IPEA) divulgou, em 2013, dados a respeito da violência contra a mulher no país. Com base em dados do Sistema de Informações sobre Mortalidade, do Ministério da Saúde, o instituto apresentou uma estimativa de mulheres mortas em razão de violência doméstica.

Alguns dos dados apresentados nesse estudo são os seguintes:

▶ mais da metade das vítimas eram mulheres jovens, ou seja, mulheres com idade entre 20 e 39 anos: 31% estavam na faixa etária de 20 a 29 anos e 23% na faixa etária de 30 a 39 anos;

▶ 61% das vítimas eram mulheres negras;

▶ grande parte das vítimas tinha baixa escolaridade: 48% cursaram até o 8.º ano.

Com base nessas informações e considerando que V seja o conjunto formado por todas as mulheres incluídas no estudo do IPEA; A  ⊂ V, o conjunto das vitimas jovens; B ⊂ V, o conjunto das vitimas negras; e C ⊂ V, o conjunto das vítimas de baixa escolaridade — vítimas que cursaram até o 8.º ano —, julgue o item que se segue.

Se V\C for o conjunto complementar de C em V, então (V\C) ⋂ A será um conjunto não vazio.

  • A

    Certo

  • B

    Errado

162188Questão 40|Raciocínio Lógico|superior
2013
CESPE / CEBRASPE

O Instituto de Pesquisa Econômica Aplicada (IPEA) divulgou, em 2013, dados a respeito da violência contra a mulher no país. Com base em dados do Sistema de Informações sobre Mortalidade, do Ministério da Saúde, o instituto apresentou uma estimativa de mulheres mortas em razão de violência doméstica.

Alguns dos dados apresentados nesse estudo são os seguintes:

▶ mais da metade das vítimas eram mulheres jovens, ou seja, mulheres com idade entre 20 e 39 anos: 31% estavam na faixa etária de 20 a 29 anos e 23% na faixa etária de 30 a 39 anos;

▶ 61% das vítimas eram mulheres negras;

▶ grande parte das vítimas tinha baixa escolaridade: 48% cursaram até o 8.º ano.

Com base nessas informações e considerando que V seja o conjunto formado por todas as mulheres incluídas no estudo do IPEA; A  ⊂ V, o conjunto das vitimas jovens; B ⊂ V, o conjunto das vitimas negras; e C ⊂ V, o conjunto das vítimas de baixa escolaridade — vítimas que cursaram até o 8.º ano —, julgue o item que se segue.

Se 15% das vítimas forem mulheres negras e com baixa escolaridade, então V = B ⋃ C.

  • A

    Certo

  • B

    Errado