Questões de Tecnologia da Informação - Perito Criminal - Informática

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 91 de 120

148094

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Administração de Banco de Dados Relacionais / Backup e restauração de dados

Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.
Cópias de segurança físicas armazenam dados, usando uma estrutura de diretório e permitem que os dados de arquivo sejam recuperados por sistemas heterogêneos. Salvar arquivos nesse formato é eficiente, pois não ocorre sobrecarga na tradução entre o formato do arquivo nativo e o formato de arquivamento.

Questão: 92 de 120

148166

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Conceitos básicos

A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.
Por meio da técnica de pipeline, a arquitetura MIMD e a MISD podem executar múltiplos threads ao mesmo tempo. Na arquitetura MISD, os threads executados são independentes e manipulam dados diferentes.

Questão: 93 de 120

148093

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Organização e arquitetura de computadores / Conceitos básicos

Acerca da organização e arquitetura de computadores e dos componentes de um computador, julgue os itens a seguir.
Arquitetura de computador refere-se aos atributos de um sistema visíveis a um programador, ou seja, atributos que possuem impacto direto sobre a execução lógica de um programa. Nesse contexto, é considerada uma questão arquitetural, por exemplo, se uma instrução de multiplicação será realizada por uma unidade de multiplicação especial ou por um mecanismo que faça uso repetido da unidade de adição do sistema.

Questão: 94 de 120

Anulada

468165

copy

Banca: IESES

Órgão: IGP/SC

Cargo(s): Perito Criminal - Informática | Tipo 1

Ano: 2017

Matéria/Assunto: Tecnologia da Informação

Cybercrash é uma multiplicação de pedidos de serviços que inundam a rede de solicitações não permitindo que solicitações legítimas possam ser atendidas.

Sniffing é um tipo de programa que monitora informações que trafegam pela rede. Podem ser utilizados de forma legítima para identificar pontos de problema na rede e em atividades criminosas podem ser prejudiciais e difíceis de se detectar.

Spoofing são programas independentes que se autocopiam de um computador para outro através da rede de computadores. Eles podem operar sozinhos sem anexar-se a outros arquivos e dependem menos do operador para se espalharem entre computadores.

O Hashing redireciona os usuários para uma página da Web falsa, mesmo quando o indivíduo digita o endereço correto da página da Web em seu navegador.

Questão Anulada

Questão: 95 de 120

468166

copy

Banca: IESES

Órgão: IGP/SC

Cargo(s): Perito Criminal - Informática | Tipo 1

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

I, II e III

I e III

I e II

II e III