Questões de Tecnologia da Informação - Perito Criminal - Informática

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 11 de 120

408818

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Endereçamento e protocolos TCP/IP / Camadas da pilha TCP/IP

Afirmativa I. Os protocolos BGP, RPC, SMTP, FTP, DNS e TELNET são exemplos dos inúmeros protocolos distribuídos nas quatro camadas da arquitetura TCP/IP. Todos esses protocolos fazem solicitação de serviços orientados à conexão ao TCP.
Afirmativa II. Uma rede 802.11 é suscetível à interferência de outras fontes, por exemplo: telefones sem fio de 2,4GHz ou mesmo equipamento microondas próximo.

Afirmativa I. O TCP é conhecido por fornecer um serviço confiável entre aplicações. A PDU do TCP é conhecida como segmento.
Afirmativa II. Os padrões 802.11a/b/g compartilham diversas características, contudo esses padrões utilizam o mesmo protocolo de acesso ao meio, CSMA/CA.

Afirmativa I. A estrutura do segmento TCP possui em seu cabeçalho número de porta de origem e de destino, número de sequência e de reconhecimento, TTL (Time-to-Live) e checksum.
Afirmativa II. As redes 802.15.1 operam em faixa de rádio de 2,4 GHz em modo CDM.

Afirmativa I. A abertura de uma conexão TCP é realizada por meio de uma técnica chamada three-way handshake, contudo o TCP faz uso de protocolos Go-Back-N e de repetição seletiva para reconhecimento e retransmissão de erros de uma conexão.
Afirmativa II. Os dispositivos de uma rede com padrão Bluetooth (802.15.1) são do tipo ad hoc, ou seja, não necessita de uma estrutura de rede como ponto de acesso, podendo se organizar por si sós.

Afirmativa I. No formato do datagrama IPv4 os campos Identificador de 16 bits, flags e deslocamento de fragmentação lidam com a questão da fragmentação do IP.
Afirmativa II. O WiMAX pertence ao padrão 802.16 e tem por objetivo entregar dados sem fio a taxas equivalentes com as redes ADSL.

Questão: 12 de 120

408819

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Alta Disponibilidade / Computação em nuvem

SaaS.

HaaS.

IaaS.

PaaS.

DaaS.

Questão: 13 de 120

408820

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Gestão de segurança da informação - ISO 27001

O controle criptográfico tem por finalidade proteger a confidencialidade, autenticidade ou integridade das informações por meio da validação de dados de entrada e de saída.

A norma adota o modelo PDCA (Plan-Do-Check-Act) para estruturar todos os processos do SGSI.

Os controles da norma são apresentados como boas práticas para que a organização adote uma postura proativa e preventiva diante de requisitos e necessidades da segurança da informação.

O objetivo da política de segurança da informação é prover orientação e apoio à direção, para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

A segurança física e do ambiente tem por objetivo prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização.

Questão: 14 de 120

408821

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Criptografia assimétrica.

Esteganografia.

Função-resumo (hash).

Certificado digital.

Assinatura digital.

Questão: 15 de 120

408822

copy

Banca: NUCEPE

Órgão: PC/PI

Cargo(s): Perito Criminal - Informática

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

O criptossistema no qual a criptografia e a descriptografia são realizadas via diferentes chaves é conhecida como criptografia assimétrica, também conhecida como criptografia de chave pública. A criptografia assimétrica transforma o texto da mensagem em texto cifrado utilizando uma de duas chaves e um algoritmo de criptografia. A outra chave é associada a um algoritmo de descriptografia, o texto da mensagem é recuperado a partir do texto cifrado. A desvantagem da criptografia assimétrica está em seu desempenho, pois é mais lenta quando comparada com a criptografia simétrica.

Algoritmos Hash, também conhecido como one-way, são funções criptográficas que possuem como entrada mensagens de tamanho variável e a saída de tamanho fixo. Uma mensagem de entrada, sempre que for submetida à análise da função Hash, vai gerar a mesma saída. Os algoritmos Hash mais conhecidos são MD5, que produz um valor Hash de 128 bits e o SHA cujo valor é de 160 bits.

Os modos de operações de algoritmos criptográficos podem ser divididos em: cifragem por fluxo (stream cipher) e cifragem em blocos (block cipher). ECB, CFB, CBC, OFB são exemplos de modos de operações por cifragem em blocos.

O AES é um algoritmo de cifragem capaz de utilizar chaves criptográficas de 128 bits, 192 bits e 256 bits para cifrar e decifrar blocos de 128 bits.

Considere o cenário no qual um usuário X deseja trocar informações criptografadas com um usuário Y. Esse usuário X precisa utilizar um algoritmo e uma chave. Caso ele use criptografia simétrica, a chave para X cifrar a mensagem e Y decifrar será a mesma. Contudo, na situação em que X deseje trocar informações com um terceiro usuário, nessa nova troca de informações, haveria a necessidade de uma nova chave, pois se o usuário X usar a mesma chave que usa com Y, o próprio Y poderia decifrar as mensagens. Dessa maneira, se esse usuário X estiver trocando mensagens criptografadas com diversas outras pessoas, necessitará então de diversas outras chaves diferentes. Em algoritmos simétricos os tamanhos das chaves são de 1024 bits, 2048 bits e 4096 bits.