Questões de Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 54677

662688e467402c21d300fa0f

copy

Banca: FGV

Órgão: Polícia Civil do Estado de Santa Catarina

Cargo(s): Delegado de Polícia Civil

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação


O Protocolo da Internet (Internet Protocol ou IP) permite a identificação de um computador em uma rede, ao fornecer um endereço lógico a ele vinculado. Sobre o tema, assinale a afirmativa correta.

Embora possibilite a identificação do computador, o endereço de IP deve ser analisado com cautela, pois um mesmo endereço pode ser vinculado a dois ou mais computadores na mesma rede.

Utiliza-se atualmente, em todas os sistemas operacionais o IP versão 4, que é dividido em oito blocos de dezesseis bits cada, sendo possível a utilização do sistema hexadecimal.

A atribuição de um IP pode ocorrer de maneira dinâmica (Dynamic Host Configuration Protocol) e, nesse caso, os endereços não serão fixos, ou seja, novos endereços de IP podem ser atribuídos (alterados), por exemplo, cada vez que houver religamento.

O endereço de IP corresponde ao endereço físico gravado na placa de rede de uma determinada máquina; trata-se de um dado identificador único para todas as placas, como ocorre com as impressões papiloscópicas de uma pessoa.

Para a finalidade de investigação policial, há pouca utilidade na busca pelo IP atribuído ao computador em rede, pois se trata de uma tecnologia ultrapassada e que caiu em desuso, ou seja, dificilmente permitirá o reconhecimento da máquina vinculada à prática ilícita.

Questão Anulada

Questão: 2 de 54677

662688e467402c21d300fa10

copy

Banca: FGV

Órgão: Polícia Civil do Estado de Santa Catarina

Cargo(s): Delegado de Polícia Civil

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação


A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aqueles

que se encontram previstos na Lei nº 12.737/2012 (Lei Carolina Dieckman).

em cuja execução se exige o meio cibernético, âmbito em que também ocorre seu aperfeiçoamento.

nos quais o sujeito ativo é um funcionário público, que pratica o crime valendo-se de sua função.

em que a rede mundial de computadores pode ser um meio de execução eleito pelo agente.

o bem jurídico tutelado pela norma é a confiabilidade da redede computadores, comprometida pela conduta do agente.

Questão: 3 de 54677

Gabarito Preliminar

6628ef6b305e005d8d0cb088

copy

Banca: CESPE / Cebraspe

Órgão: Agência Nacional de Transportes Terrestres

Cargo(s): Especialista em Regulação de Serviços de Transportes Terrestres - Direito

Ano: 2024

Matéria/Assunto: Tecnologia da Informação

N, hacker mundialmente conhecido por sua atuação na Deep Web e na Dark Web e por cometer, sem deixar vestígios, crimes virtuais e atentar contra a cibersegurança de diversos órgãos públicos em todo o mundo, acessou um programa computacional de determinado ente federativo brasileiro que tem por objeto o estudo jurimétrico de infrações e acidentes trânsito e obteve os dados de inúmeros condutores. De posse desses dados, acessou os softwares dos veículos identificados em tal programa como detentores de tecnologia de condução semiautônoma e os fraudou, com o intuito de gerar acidentes de trânsito. N também instalou, no programa computacional, uma ferramenta de inteligência artificial que se vale de algoritmos para automaticamente gerar uma série de notificações de infração de trânsito a inúmeros condutores.


Em referência a aspectos atinentes à situação hipotética anterior, julgue os itens a seguir.
No ordenamento jurídico brasileiro, há uma detalhada legislação ordinária e normatização infralegal que regulamentam a utilização de veículos autônomos no território nacional.

Questão: 4 de 54677

Gabarito Preliminar

6628ef6b305e005d8d0cb089

copy

Banca: CESPE / Cebraspe

Órgão: Agência Nacional de Transportes Terrestres

Cargo(s): Especialista em Regulação de Serviços de Transportes Terrestres - Direito

Ano: 2024

Matéria/Assunto: Tecnologia da Informação

N, hacker mundialmente conhecido por sua atuação na Deep Web e na Dark Web e por cometer, sem deixar vestígios, crimes virtuais e atentar contra a cibersegurança de diversos órgãos públicos em todo o mundo, acessou um programa computacional de determinado ente federativo brasileiro que tem por objeto o estudo jurimétrico de infrações e acidentes trânsito e obteve os dados de inúmeros condutores. De posse desses dados, acessou os softwares dos veículos identificados em tal programa como detentores de tecnologia de condução semiautônoma e os fraudou, com o intuito de gerar acidentes de trânsito. N também instalou, no programa computacional, uma ferramenta de inteligência artificial que se vale de algoritmos para automaticamente gerar uma série de notificações de infração de trânsito a inúmeros condutores.


Em referência a aspectos atinentes à situação hipotética anterior, julgue os itens a seguir.
A automação de processos de trabalho mediante o emprego de mecanismos de inteligência artificial é um fenômeno essencialmente ligado à chamada Terceira Revolução Industrial.

Questão: 5 de 54677

Gabarito Preliminar

6628ef6b305e005d8d0cb08a

copy

Banca: CESPE / Cebraspe

Órgão: Agência Nacional de Transportes Terrestres

Cargo(s): Especialista em Regulação de Serviços de Transportes Terrestres - Direito

Ano: 2024

Matéria/Assunto: Tecnologia da Informação

N, hacker mundialmente conhecido por sua atuação na Deep Web e na Dark Web e por cometer, sem deixar vestígios, crimes virtuais e atentar contra a cibersegurança de diversos órgãos públicos em todo o mundo, acessou um programa computacional de determinado ente federativo brasileiro que tem por objeto o estudo jurimétrico de infrações e acidentes trânsito e obteve os dados de inúmeros condutores. De posse desses dados, acessou os softwares dos veículos identificados em tal programa como detentores de tecnologia de condução semiautônoma e os fraudou, com o intuito de gerar acidentes de trânsito. N também instalou, no programa computacional, uma ferramenta de inteligência artificial que se vale de algoritmos para automaticamente gerar uma série de notificações de infração de trânsito a inúmeros condutores.


Em referência a aspectos atinentes à situação hipotética anterior, julgue os itens a seguir.
Deep Web e Dark Web são expressões sinônimas utilizadas para descrever uma parte da Internet que, em contraposição à chamada Surface Web, é acessada para a realização de atividades ilegais.