Questões de Tecnologia da Informação - Perito Criminal - Informática
Limpar pesquisa
Questão: 1 de 120
408835
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Tradução do Endereço da Rede (NAT)
Em um NAT do tipo estático há associação de um endereço privado a um endereço público. Por exemplo: um Inside Local IP Address (10.0.2.8) é mapeado para um Inside Global Address (200.137.169.80).
Em um NAT do tipo dinâmico existe uma relação de muitos para muitos em uma associação dinâmica dos IPs privados para endereços públicos.
O NAT não funciona como um firewall, contudo pode prevenir que intrusos iniciem conexões com os hosts internos, uma vez que o NAT tem a capacidade de ocultar a estrutura interna da rede, dificultando a usuários externos visualizar endereços dos dispositivos internos.
Uma das características do NAT overload é a de funcionar normalmente com portas internas compartilhadas para cada dispositivo local interno. Por exemplo: os dispositivos (10.0.2.8) e (10.0.2.11) usam a mesma porta 5900.
Uma associação de muitos endereços privados para um único endereço público por meio de diferentes portas TCP/UDP recebe o nome de NAT overload ou PAT (Port Address Translation).
Questão: 2 de 120
408809
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Alta Disponibilidade / Arquiteturas de Armazenamento / RAID
I.
I e III.
II.
I e II.
III.
Questão: 3 de 120
408810
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Linguagem PL/SQL
I e II.
II.
II e III.
I.
I e III.
Questão: 4 de 120
408811
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Linguagem PL/SQL
A DML (Data Manipulation Language) permite a manipulação de dados armazenados em um banco de dados, exemplo: alter, insert, update e delete.
Entre os componentes SQL, aquele que permite aos usuários criar novos componentes com índices e tabelas é chamado de DDL (Data Definition Language).
Create user, Grant, Revoke, são exemplos de controle de autorizações de dados e licenças de usuários provenientes do componente DCL (Data Control Language).
Chave primária é a coluna ou conjunto de colunas que identifica um registro único na tabela. Sua sintaxe: primary key (nome_da_coluna). Exemplo: primary key (matricula_aluno).
O comando update atualiza o conteúdo de uma ou mais colunas. Por exemplo: update cadastro set
matricula_aluno = „12348956‟ where nome_aluno= „João José‟
Nesse exemplo a matrícula do aluno João José foi atualizada para 12348956.
Questão: 5 de 120
408812
Banca: NUCEPE
Órgão: PC/PI
Cargo(s): Perito Criminal - Informática
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros
Backdoor.
Vírus.
Worm.
Keylloger.
Rabbit.