Simulado Polícia Federal | Perito Criminal | CONCURSO
SIMULADO POLÍCIA FEDERAL | PERITO CRIMINAL
INSTRUÇÕES DESTE SIMULADO
OBJETIVOS DO SIMULADO
Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do País, através de simulado para concurso, prova de concurso e/ou questões de concurso.
PÚBLICO ALVO DO SIMULADO
Candidatos e Alunos que almejam sua aprovação no concurso Polícia Federal para o cargo de Perito Criminal.
SOBRE AS QUESTÕES DO SIMULADO
Este simulado contém questões de concurso da banca CESPE para o concurso Polícia Federal. Estas questões são especificamente para o cargo de Perito Criminal, contendo Matérias Diversas que foram extraídas de concursos públicos anteriores, portanto este simulado contém os gabaritos oficiais do concurso.
ESTATÍSTICA DO SIMULADO
O simulado Polícia Federal | Perito Criminal contém um total de 30 questões de concursos com um tempo estimado de 117 minutos para sua realização. O assunto abordado é diversificado para que você possa realmente simular como esta seus conhecimento no concurso Polícia Federal.
RANKING DO SIMULADO
Realize este simulado até o seu final e ao conclui-lo você verá as questões que errou e acertou, seus possíveis comentários e ainda poderá ver seu DESEMPENHO perante ao dos seus CONCORRENTES. Venha participar deste Ranking e saia na frente de todos. Veja sua nota e sua colocação no RANKING e saiba se esta preparado para conseguir sua aprovação.
Bons Estudos! Simulado para Concurso é aqui!
- #54526
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.
- #54527
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.
- #54528
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.
Container consiste em um conjunto de processos que, isolados do resto do sistema, são executados a partir de uma imagem distinta, que fornece todos os arquivos necessários a eles.
- #54529
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Julgue o item seguinte, a respeito de sistema de arquivos.
NTFS deve ser usado se os arquivos do disco rígido são criptografados no nível de sistema que utilize encrypting file system.
- #54530
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Julgue o item que se segue, a respeito de DNS (domain name service).
Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.
- #54531
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Em relação às estruturas de controle e de fluxo de execução, julgue o item seguinte.
Nos laços while e repeat-until, as sentenças serão executadas pelo menos uma vez.
- #54532
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.
Um sistema operacional classificado como multitarefa é aquele em que vários processos de utilizador (tarefas) estejam carregados em memória; nesse caso, um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez.
- #54533
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.
O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.
- #54534
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.
Seek time é o tempo que a cabeça de leitura e gravação de um disco rígido leva para ir de uma trilha a outra do disco.
- #54535
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Julgue o item seguinte, a respeito de sistema de arquivos.
Para disco rígido utilizado em ambiente Windows 95, recomenda-se adotar o sistema de arquivos HFS+.
- #54536
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 11 -
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.
- #54537
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 12 -
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.
- #54538
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 13 -
Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.
O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.
- #54539
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 14 -
Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.
File recovery é a recuperação de arquivos com base em índice de sistemas de arquivos.
- #54540
- Banca
- CESPE
- Matéria
- Matérias Diversas
- Concurso
- Polícia Federal
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 15 -
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.