Questões de Concurso Público POLITEC-RO 2022 para Perito Criminal - Área 6 (Ciências da Computação/Informática/Análise de Sistemas)

Foram encontradas 100 questões

Q1940847 Arquitetura de Computadores
Considere um sistema little endian em que determinada palavra de memória de 32 bits tem armazenada a sequência de dados 1A 0F 2B 00, em representação hexadecimal. Ao transferir esses dados diretamente para um sistema big endian, sem conversão, a sequência de dados armazenada no novo sistema, em representação hexadecimal, será 
Alternativas
Q1940848 Arquitetura de Computadores
No gerenciamento do sistema de arquivos de um sistema operacional, a técnica voltada a otimizar o desempenho de acesso, caracterizada por realizar a movimentação de arquivos no dispositivo de armazenamento e a organização do espaço livre do disco rígido em áreas contíguas, é denominada
Alternativas
Q1940849 Redes de Computadores
O RAID caracterizado pela distribuição uniforme dos bits de paridade por todos os discos, em modo round-robin, é de nível 
Alternativas
Q1940850 Arquitetura de Computadores
O sistema de arquivos caracterizado por não requerer operações de metadados para cada bloco de armazenamento e por incluir o recurso de extensões, que são estruturas representadas por conjuntos de blocos de armazenamento contíguos, é o
Alternativas
Q1940851 Banco de Dados
Em uma arquitetura de três esquemas de banco de dados, o nível que descreve a estrutura de todo o banco de dados para uma comunidade de usuários com foco na descrição de entidades, tipos de dados, relacionamentos, operações do usuário e restrições é denominado
Alternativas
Q1940852 Banco de Dados
Corresponde a uma tecnologia de bancos de dados voltada ao armazenamento de grandes volumes de dados com flexibilidade e relaxamento de algumas restrições de consistência de dados, no contexto de big data,
Alternativas
Q1940853 Banco de Dados
A inteligência de dados relacionada a informações publicamente disponíveis em formato impresso ou eletrônico ⸺ incluindo-se rádio, televisão, jornais, periódicos, internet, bancos de dados comerciais ⸺ e em vídeos, gráficos e desenhos é denominada
Alternativas
Q1940854 Segurança da Informação
A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise
Alternativas
Q1940855 Programação
Na programação orientada a objetos, o mecanismo pelo qual dois métodos de mesma classe podem ter mesmo nome, desde que suas listas de parâmetros sejam diferentes, é chamado de 
Alternativas
Q1940856 Programação
A função de reunir procedimentos traduzidos em separado e juntá-los para que sejam executados como uma unidade, denominada programa binário executável, é realizada pelo 
Alternativas
Q1940857 Algoritmos e Estrutura de Dados

Assinale a opção em que é apresentada a sequência correta de números correspondente à varredura da árvore binária representada a seguir quando esta estiver sendo percorrida em profundidade por meio da utilização da técnica do tipo pré-ordem. 


Imagem associada para resolução da questão

Alternativas
Q1940858 Algoritmos e Estrutura de Dados

Imagem associada para resolução da questão


O método de ordenação utilizado no algoritmo precedente denomina-se

Alternativas
Q1940859 Algoritmos e Estrutura de Dados
O autômato finito determinístico
Alternativas
Q1940860 Redes de Computadores
É correto afirmar que, na comutação de pacotes, 
Alternativas
Q1940861 Redes de Computadores
A respeito de equipamentos para a interconexão de redes de computadores, assinale a opção correta. 
Alternativas
Q1940862 Segurança da Informação
Na abordagem de processo para a gestão da segurança da informação apresentada na NBR ISO/IEC n.º 27001:2006, é enfatizada a seus usuários a importância de
Alternativas
Q1940863 Segurança da Informação
O sistema de detecção de intrusão (IDS-Intrusion Detection System)
Alternativas
Q1940864 Redes de Computadores
O protocolo básico utilizado na subcamada MAC (Media Access Control) dos padrões IEEE 802.11 para acesso ao meio de transmissão é o
Alternativas
Q1940865 Redes de Computadores
Acerca dos protocolos de segurança em redes sem fio, assinale a opção correta. 
Alternativas
Q1940866 Redes de Computadores
O protocolo do Bluetooth que adapta os protocolos da camada de sessão à camada de banda base para fornecer tanto serviços sem conexão quanto serviços orientados à conexão é o
Alternativas
Respostas
61: C
62: C
63: E
64: A
65: D
66: A
67: D
68: E
69: C
70: B
71: C
72: C
73: C
74: B
75: D
76: D
77: E
78: A
79: D
80: E