Questões de Tecnologia da Informação - Perito Criminal - Informática

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 36 de 120

148592

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

A respeito de segurança da informação, julgue os próximos itens.
Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.

Questão: 37 de 120

148593

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais Windows / Conceitos básicos

Julgue os itens a seguir, acerca do sistema operacional Windows.
Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações, perfis das contas de usuários e sobre o hardware do sistema.

Questão: 38 de 120

Desatualizada

148594

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação

Com relação à governança de tecnologia da informação (TI), julgue os itens subsequentes.
O COBIT abrange controles acerca de gerência de central de serviços especificamente no domínio Entregar e Suportar. No ITIL v3, a central de serviços é tipificada como uma função do estágio Operação de Serviços.

Questão Desatualizada

Questão: 39 de 120

148624

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Sistemas operacionais móveis / Sistema iOS

No que se refere aos sistemas Android e iOS, julgue os próximos itens.
A arquitetura do iOS possui quatro camadas (layers) que funcionam como interface entre a aplicação e o hardware. Essas camadas, listadas da mais baixa para a mais alta, são: Core OS, Core Services, Media e CoCoa Touch.

Questão: 40 de 120

148623

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.
Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.