Processando...

Simulado Polícia Federal | Perito Criminal | CONCURSO

Simulado Polícia Federal | Perito Criminal

SIMULADO POLÍCIA FEDERAL | PERITO CRIMINAL

INSTRUÇÕES DESTE SIMULADO

OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.

PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso Polícia Federal para o cargo de Perito Criminal.

SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca CESPE para o concurso Polícia Federal. Estas questões são especificamente para o cargo de Perito Criminal, contendo Matérias Diversas que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.

ESTATÍSTICA DO SIMULADO
O simulado Polícia Federal | Perito Criminal contém um total de 30 questões de concursos com um tempo estimado de 117 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso Polícia Federal.

RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.

Bons Estudos! Simulado para Concurso é aqui!


#54526
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 1 - 

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.

 

 

#54527
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 2 - 

Julgue o item a seguir, em relação às características de software malicioso.

Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.

 

#54528
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 3 - 

No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.

Container consiste em um conjunto de processos que, isolados do resto do sistema, são executados a partir de uma imagem distinta, que fornece todos os arquivos necessários a eles.

 

#54529
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 4 - 

Julgue o item seguinte, a respeito de sistema de arquivos.

NTFS deve ser usado se os arquivos do disco rígido são criptografados no nível de sistema que utilize encrypting file system.

 

#54530
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 5 - 

Julgue o item que se segue, a respeito de DNS (domain name service).

Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.

 

 

#54531
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 6 - 

Em relação às estruturas de controle e de fluxo de execução, julgue o item seguinte.

Nos laços while e repeat-until, as sentenças serão executadas pelo menos uma vez.

 

#54532
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 7 - 

No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.

Um sistema operacional classificado como multitarefa é aquele em que vários processos de utilizador (tarefas) estejam carregados em memória; nesse caso, um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez.

 

 

#54533
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 8 - 

Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.

O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

 

 

#54534
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 9 - 

Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.

Seek time é o tempo que a cabeça de leitura e gravação de um disco rígido leva para ir de uma trilha a outra do disco.

 

#54535
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 10 - 

Julgue o item seguinte, a respeito de sistema de arquivos.

Para disco rígido utilizado em ambiente Windows 95, recomenda-se adotar o sistema de arquivos HFS+.

 

 

#54536
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 11 - 

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.

 

#54537
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 12 - 

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.

 

 

#54538
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 13 - 

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.

O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.

 

#54539
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 14 - 

Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.

File recovery é a recuperação de arquivos com base em índice de sistemas de arquivos.

 

#54540
Banca
CESPE
Matéria
Matérias Diversas
Concurso
Polícia Federal
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
difícil

(1,0) 15 - 

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.