70 resultados encontrados para . (0.007 segundos)

203606 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Arquitetura de Computadores (TI)

Quanto às memórias, podemos afirmar que existe uma memória somente de leitura onde seus dados não são perdidos quando desligada. Estamos falando da memória:

  • a)
    DDR
  • b)
    DDR2.
  • c)
    ROM
  • d)
    DDR3.
  • e)
    RAM.

203607 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Sistemas Operacionais (TI)

Numa diligência policial, o perito foi junto para analisar os dados de um computador utilizado por traficantes. O perito verificou que o tipo de sistema de arquivos é EXT3. Dessa forma o perito deve utilizar ferramentas para quebrar senhas do sistema operacional conhecido por:

  • a)
    AIX
  • b)
    Windows 64
  • c)
    Windows 32.
  • d)
    Linux.
  • e)
    HPUX

203608 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Segurança da Informação (TI)

Um site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:

  • a)
    Adwares.
  • b)
    Hoaxs
  • c)
    Trojans
  • d)
    Worms
  • e)
    Backdoors.

203609 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Arquitetura de Computadores (TI)

Sobre Sistema de Arquivos, em ambientes Linux, existe uma partição que deve ser criada para possibilitar a expansão da memória RAM. Chama-se essa partição de:

  • a)
    Secundária
  • b)
    Virtual
  • c)
    MBR
  • d)
    SWAP
  • e)
    Estendida

203610 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Redes de Computadores (TI)

Frequentemente usado como uma solução para o conceito de Conjunto Redundante de Discos Independentes, superando alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num único disco, oferecendo assim mais desempenho, e simultaneamente, tolerância a falhas:

  • a)
    RAID 5
  • b)
    RAID 3
  • c)
    RAID 0
  • d)
    RAID 10
  • e)
    RAID 100

203611 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Sistemas Operacionais (TI)

No Linux o usuário possui vários dados técnicos no sistema. Essas informações permitem ao Linux controlar o acesso dos usuários e o que eles podem fazer depois de obter a permissão de acesso. O Linux gerencia os usuários e os grupos através de números conhecidos como:

  • a)
    UID e UPG.
  • b)
    GID e UPG.
  • c)
    UID e GID.
  • d)
    GID e PID.
  • e)
    UPG e PID

203612 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Segurança da Informação (TI)

É conhecido como um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando em:

  • a)
    Mídia digital.
  • b)
    Certificado digital.
  • c)
    Token Smart.
  • d)
    Certificado inteligente.
  • e)
    Token digital

203613 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Segurança da Informação (TI)

Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:

  • a)
    Colarinho Branco.
  • b)
    Engenharia de Serviço.
  • c)
    Criptografia Privada.
  • d)
    Engenharia Social
  • e)
    Sociologia criptográfica.

203614 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Segurança da Informação (TI)

fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:

  • a)
    Firewall.
  • b)
    PKI
  • c)
    Esteganografia.
  • d)
    Proxy
  • e)
    Certificação digital.

203615 IBFC (2013) - PC-RJ - Perito Criminal - Engenharia da Computação / Segurança da Informação (TI)

Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

  • a)
    WAP.
  • b)
    WPA.
  • c)
    WPE.
  • d)
    AP
  • e)
    EP.