Questões de Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 54674

662688e467402c21d300fa0f

copy

Banca: FGV

Órgão: Polícia Civil do Estado de Santa Catarina

Cargo(s): Delegado de Polícia Civil

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação


O Protocolo da Internet (Internet Protocol ou IP) permite a identificação de um computador em uma rede, ao fornecer um endereço lógico a ele vinculado. Sobre o tema, assinale a afirmativa correta.

Embora possibilite a identificação do computador, o endereço de IP deve ser analisado com cautela, pois um mesmo endereço pode ser vinculado a dois ou mais computadores na mesma rede.

Utiliza-se atualmente, em todas os sistemas operacionais o IP versão 4, que é dividido em oito blocos de dezesseis bits cada, sendo possível a utilização do sistema hexadecimal.

A atribuição de um IP pode ocorrer de maneira dinâmica (Dynamic Host Configuration Protocol) e, nesse caso, os endereços não serão fixos, ou seja, novos endereços de IP podem ser atribuídos (alterados), por exemplo, cada vez que houver religamento.

O endereço de IP corresponde ao endereço físico gravado na placa de rede de uma determinada máquina; trata-se de um dado identificador único para todas as placas, como ocorre com as impressões papiloscópicas de uma pessoa.

Para a finalidade de investigação policial, há pouca utilidade na busca pelo IP atribuído ao computador em rede, pois se trata de uma tecnologia ultrapassada e que caiu em desuso, ou seja, dificilmente permitirá o reconhecimento da máquina vinculada à prática ilícita.

Questão Anulada

Questão: 2 de 54674

662688e467402c21d300fa10

copy

Banca: FGV

Órgão: Polícia Civil do Estado de Santa Catarina

Cargo(s): Delegado de Polícia Civil

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação


A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aqueles

que se encontram previstos na Lei nº 12.737/2012 (Lei Carolina Dieckman).

em cuja execução se exige o meio cibernético, âmbito em que também ocorre seu aperfeiçoamento.

nos quais o sujeito ativo é um funcionário público, que pratica o crime valendo-se de sua função.

em que a rede mundial de computadores pode ser um meio de execução eleito pelo agente.

o bem jurídico tutelado pela norma é a confiabilidade da redede computadores, comprometida pela conduta do agente.

Questão: 3 de 54674

662688e467402c21d300fa11

copy

Banca: FGV

Órgão: Polícia Civil do Estado de Santa Catarina

Cargo(s): Delegado de Polícia Civil

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação


O uso de VPN (virtual private network) permite a ocultação do IP do usuário, bem como a criptografia de seus dados pessoais. Além disso, ele possibilita

o acesso na rede a conteúdos com restrição geográfica.

o controle remoto de computadores alheios.

a instalação de vulnerabilidades em máquina de outrem.

o acesso a senhas usadas por terceiros para acesso a serviços informatizados.

a obtenção de dados cadastrais de uma pessoa, armazenados em bancos de dados digitais.

Questão: 4 de 54674

662688e467402c21d300fa12

copy

Banca: FGV

Órgão: Polícia Civil do Estado de Santa Catarina

Cargo(s): Delegado de Polícia Civil

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação


O CGNAT (Carrier Grade Network Adress Translation), na esteira de contratempos envolvendo o padrão IPv4, surgiu como uma forma de enfrentar os problemas então verificados. Assinale a resposta que corretamente identifica o que é a tecnologia CGNAT.

Trata-se da tecnologia que substituiu – com vantagens – o IPv4, o qual, em virtude dela, caiu em desuso.

Trata-se da tecnologia que – embora bastante criticada – fez com que o IPv4 deixasse de ser utilizado, substituindo-o.

É um protocolo que privilegia a conexão ponto a ponto, ainda que vários dos usuários compartilhem o mesmo endereço IPv4.

Cuida-se de um protocolo que facilita o uso de serviços de streaming, 2P2, VoIP e outros, comprometidos pela tecnologia presente no padrão IPv4.

É um intermediário entre a Internet e a rede doméstica, aplicado diretamente na rede do provedor, combatendo o esgotamento dos endereços IPv4.

Questão: 5 de 54674

662688e467402c21d300fa13

copy

Banca: FGV

Órgão: Polícia Civil do Estado de Santa Catarina

Cargo(s): Delegado de Polícia Civil

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação


Corriqueiramente usados no debate sobre crimes cibernéticos, os termos deep web e dark web nem sempre são bem compreendidos pelo público em geral. Sobre eles, é correto afirmar que

a deep web, ao contrário da dark web, é composta por sites facilmente localizados pelos mecanismos de busca convencionais.

a dark web é um setor da deep web que concentra a maioria dos sites, em maior número inclusive que na web de superfície, todavia normalmente não indexados.

mecanismos de busca convencionais conseguem acessar quase todos os sites da dark web, salvo os não indexados, cujo acesso depende do manejo de navegadores especiais.

na deep web estão sites que normalmente não são encontrados pelos mecanismos de buscas convencionais, mas que usualmente são seguros e legais, embora haja um bom número de sites ilegais na parte denominada dark web.

O navegador de rede Tor foi especialmente desenvolvido para a navegação segura pela web de superfície, pois possui mecanismos de segurança que evitam o ingresso do usuário em sites da deep e dadark web.