Questões de Tecnologia da Informação - Perito Criminal - Informática

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 120

408835

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Tradução do Endereço da Rede (NAT)

Em um NAT do tipo estático há associação de um endereço privado a um endereço público. Por exemplo: um Inside Local IP Address (10.0.2.8) é mapeado para um Inside Global Address (200.137.169.80).

Em um NAT do tipo dinâmico existe uma relação de muitos para muitos em uma associação dinâmica dos IPs privados para endereços públicos.

O NAT não funciona como um firewall, contudo pode prevenir que intrusos iniciem conexões com os hosts internos, uma vez que o NAT tem a capacidade de ocultar a estrutura interna da rede, dificultando a usuários externos visualizar endereços dos dispositivos internos.

Uma das características do NAT overload é a de funcionar normalmente com portas internas compartilhadas para cada dispositivo local interno. Por exemplo: os dispositivos (10.0.2.8) e (10.0.2.11) usam a mesma porta 5900.

Uma associação de muitos endereços privados para um único endereço público por meio de diferentes portas TCP/UDP recebe o nome de NAT overload ou PAT (Port Address Translation).

Questão: 2 de 120

408809

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Alta Disponibilidade / Arquiteturas de Armazenamento / RAID

I.

I e III.

II.

I e II.

III.

Questão: 3 de 120

408810

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Linguagem PL/SQL

I e II.

II.

II e III.

I.

I e III.

Questão: 4 de 120

408811

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Linguagem PL/SQL

A DML (Data Manipulation Language) permite a manipulação de dados armazenados em um banco de dados, exemplo: alter, insert, update e delete.

Entre os componentes SQL, aquele que permite aos usuários criar novos componentes com índices e tabelas é chamado de DDL (Data Definition Language).

Create user, Grant, Revoke, são exemplos de controle de autorizações de dados e licenças de usuários provenientes do componente DCL (Data Control Language).

Chave primária é a coluna ou conjunto de colunas que identifica um registro único na tabela. Sua sintaxe: primary key (nome_da_coluna). Exemplo: primary key (matricula_aluno).

O comando update atualiza o conteúdo de uma ou mais colunas. Por exemplo: update cadastro set matricula_aluno = „12348956‟ where nome_aluno= „João José‟
Nesse exemplo a matrícula do aluno João José foi atualizada para 12348956.

Questão: 5 de 120

408812

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros

Backdoor.

Vírus.

Worm.

Keylloger.

Rabbit.