Questões de Concurso Público Polícia Federal 2013 para Perito Criminal Federal - Cargo 3

Foram encontradas 70 questões

Q437245 Programação
No que se refere às linguagens de programação, julgue os itens subsecutivos.

No servlet e Jsp, o tratamento de caracteres especiais como caractere comum, recebidos em páginas HTML, pode ser feito por meio do método estático encode da classe java.net.URLEncoder.
Alternativas
Q437246 Programação
No que se refere às linguagens de programação, julgue os itens subsecutivos.

A propriedade readyState do objeto XMLHttpRequest em Ajax no Internet Explorer possui 3 estágios, sendo 0 correspondente a não inicializado, 1 correspondente a carregado e 2 correspondente a completo.
Alternativas
Q437247 Arquitetura de Computadores
Com relação aos conceitos e características de compiladores, julgue os itens que se seguem.

Interpretador é um tradutor de linguagem que executa o programa fonte de imediato, em vez de gerar um código objeto a ser executado após o término da tradução, enquanto o compilador recebe um programa fonte e produz programa equivalente na linguagem alvo. No caso da linguagem Java, os processadores combinam compilação e interpretação.
Alternativas
Q437248 Arquitetura de Computadores
Com relação aos conceitos e características de compiladores, julgue os itens que se seguem.

Considere a gramática string  string + string → string – string |0|1|2|3|4|5|6|7|8|9 e a string como um único nó não terminal, que pode ser um dígito ou uma sentença. Nessa situação, a expressão 10 – 4 + 3 possibilita criar duas árvores de derivação distintas.
Alternativas
Q437249 Algoritmos e Estrutura de Dados
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.

Autômatos finitos são usualmente apresentados na forma de um grafo dirigido. A figura abaixo representa uma transição que pode ocorrer se o autômato estiver em um estado Si e se o símbolo da string de entrada for a. Caso a entrada para o autômato seja a string prova, é correto afirmar que ocorrerá a transição de Si para Sf .

imagem-003.jpg
Alternativas
Q437250 Algoritmos e Estrutura de Dados
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.

Considere tnode um nó de uma lista encadeada e a função monta_lista listados abaixo. Nesse caso, a utilização da função monta_lista criará uma lista encadeada com as informações ordenadas em ordem decrescente alfabeticamente e o ponteiro topo apontará para o nó com a maior informação alfabética.

imagem-004.jpg
Alternativas
Q437251 Algoritmos e Estrutura de Dados
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.

As árvores apresentadas abaixo são ditas equivalentes.

imagem-005.jpg
Alternativas
Q437252 Algoritmos e Estrutura de Dados
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.

Considere um vetor C com valores entre 0 e 999, em que cada elemento do vetor é dividido em três partes (unidade, dezena e centena). Nesse caso, o método de classificação por distribuição de chave, aplicado sobre C, realizará a ordenação dos valores pela execução de sucessivos passos, tomando-se em cada passo apenas uma parte do elemento.
Alternativas
Q437253 Algoritmos e Estrutura de Dados
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.

Na árvore binária representada abaixo, o caminhamento pós-fixado produzirá a seguinte sequência de nós visitados: D, B, E, A, C, F.

imagem-006.jpg

Alternativas
Q437254 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol)
Alternativas
Q437255 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol)
Alternativas
Q437256 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
Alternativas
Q437257 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Em uma rede P2P (peer-to-peer), cada computador pode atuar como cliente e como servidor de outros computadores, possibilitando, por exemplo, o compartilhamento de arquivos. O BitTorrent é um dos protocolos para redes P2P e caracteriza-se pela existência de um mapeamento das taxas de download e upload entre os peers, de forma que um cliente pode transferir um arquivo a partir do peer com maior taxa de transferência.
Alternativas
Q437258 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
Alternativas
Q437259 Redes de Computadores
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).
Alternativas
Q437260 Sistemas Operacionais
Acerca de computação em nuvem, julgue os itens subsequentes.

O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google.
Alternativas
Q437261 Sistemas Operacionais
Acerca de computação em nuvem, julgue os itens subsequentes.

Com o ambiente de computação em nuvem Azure, da Microsoft, é possível a criação de máquinas virtuais com sistemas operacionais distintos, desde o Windows Server até máquinas com distribuição Linux, como, por exemplo, CentOS, Suse e Ubuntu.
Alternativas
Q437262 Segurança da Informação
Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo PDCA.
Alternativas
Q437263 Segurança da Informação
Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

Segundo a norma ISO/IEC 27001:2006, a organização deve elaborar uma declaração de aplicabilidade, detalhando os ativos dentro do escopo do SGSI e os seus proprietários, bem como as possíveis ameaças aplicadas a tais ativos e as vulnerabilidades por elas exploradas.
Alternativas
Q437264 Segurança da Informação
Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores.
Alternativas
Respostas
21: C
22: E
23: C
24: C
25: C
26: E
27: E
28: C
29: E
30: E
31: C
32: C
33: E
34: E
35: C
36: E
37: C
38: C
39: E
40: C