Questões de Concurso Público PC-MS 2021 para Perito Criminal - Área 01 (Análise de Sistemas, Engenharia da Computação e Ciências da Computação)
Foram encontradas 80 questões
Um indivíduo é atacado por um grupo de pessoas. Durante o ataque, a vítima sofre uma série de golpes, dentre eles: uma estocada com uma faca de cozinha na região epigástrica, uma paulada na têmpora esquerda, um disparo de arma de fogo na região esternocleidomastoidea, um soco na região mentoniana e uma pedrada na região occipital. Com base nessas informações, assinale a alternativa correta.
No que tange à sexologia forense, assinale a única alternativa que NÃO apresenta marcas que coadunem com a hipótese de violência sexual.
Durante um atendimento pericial, um perito criminal se depara com um cadáver em decúbito dorsal sobre o torso do qual havia dois sacos de cimento (cada um pesando 20kg). A necropsia revelou que a morte se deu por asfixia. Qual modalidade de asfixia é compatível com essa situação?
Assinale a alternativa que aponta o capítulo da Medicina Legal no qual se estuda a morte e as consequências jurídicas a ela inerentes.
No contexto da Tanatologia Forense, assinale a alternativa que NÃO representa um fenômeno abiótico consecutivo.
Uma tecnologia que já foi popular (por suas características parecidas) no passado com a virtualização hoje, foram os mainframes. Hoje, mesmo quando não utilizamos puramente as conhecidas máquinas virtuais, estamos utilizando alguma tecnologia de virtualização, emulação ou paravirtualização. Uma bem famosa nos dias de hoje são os containers como o docker. Com relação aos emuladores, máquinas virtuais e paravirtualização, assinale a alternativa correta.
Criptografia é a arte de tornar sua escrita secreta. A palavra “criptografia” vem do Grego e seu objetivo é ocultar o significado de algo. Por outro lado, a criptoanálise é a arte de quebrar esses códigos. Existem dois modelos clássicos de cifras: por transposição e substituição. A cifra rail fence é um exemplo de cifra de transposição, enquanto a cifra de César, de substituição. Seja a frase: CONCURSO PUBLICO, a sua codificação usando rail fence com chave de tamanho 2 é: CNUSPBIOOCROULC (removendo o espaço). Assinale a alternativa cujo resultado é a codificação da mensagem CNUSPBIOOCROULC, usando a cifra de César com chave de tamanho 3.
De acordo com a ISO/IEC 27002:2013, o tratamento de mídias visa prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada em um mídia. De acordo com o gerenciamento de mídias, é correto afirmar:
É muito comum em empresas e repartições públicas o uso de sistemas como storages ou servidores com múltiplos discos, que podem ser organizados em diversos arranjos para desempenho, segurança, redundância, etc. Esquemas clássicos de arranjos de discos também são conhecidos como RAID (Redundant Array of Independent Disks). Suponha que temos 4 discos de 1TB para o restante da questão. Quando estamos avaliando o uso de discos, se o objetivo for espaço sem confiabilidade, utilizamos o RAID ____ e com isso teremos 4TB de espaço. Se utilizarmos, por outro lado o RAID 10 (mirror+stripe) com os 4 discos, teremos ____ TB de espaço e tolerância a falha de pelo menos ____ disco(s), mas com um ganho de 4x na velocidade de leitura. Por fim, se quisermos RAID 6 (dupla paridade), teremos ____ TB de espaço e tolerância a falha de ____ discos. Assinale a alternativa que completa as lacunas corretamente.
Sistemas de detecção de intrusão são tecnologias muito sofisticadas que funcionam contra sistemas também sofisticados de ataques a sistemas computacionais. Rootkits, por exemplo, são ferramentas que fazem sniff de senhas e/ou aplicações ao mesmo tempo que escondem sua presença nos sistemas operacionais. Os sistemas de detecção de intrução (IDS) possuem alguns objetivos primários. Assinale a alternativa INCORRETA com relação aos seus objetivos.
A comunicação entre diferentes sistemas é algo complexo, mas que se torna mais acessível quando utilizamos protocolos de comunicação ou configuração de rede. Com relação ao roteamento, por exemplo, é clássico o uso de termos como organização de rede plana ou hierárquica e cada estratégia utiliza um conjunto de protocolos de roteamento adequados. Com relação aos protocolos de roteamento interior ou exterior, em relação à topologia da rede, assinale a alternativa que apresenta um procolo de roteamento exterior.
Uma rede bem organizada segmenta sua topologia em blocos. Além da separação física, a separação lógica muitas das vezes é mais simples e atinge objetivo similar. Com a evolução das redes e esgotamento dos endereços IPv4, foram necessárias diversas estratégias para dar sobrevida às redes e manter o IPv4 enquanto o IPv6 ganhava terreno nas infraestruturas de rede. O CIDR (Classless interdomain Routing) foi uma delas. Suponha que tenhamos o endereço de destino 172.31.18.79, qual alternativa apresenta uma rede na qual esse endereço seria acessível sem qualquer nível de roteamento (ou seja, faz parte do intervalo)?
Sobre o Prompt de Comando do Windows 7, qual dos comandos a seguir pode ser utilizado para remover um diretório?
ORSA (Rivest, Shamir e Adleman) é uma cifra clássica baseada em exponenciação e muito utilizada por ser robusta até os dias de hoje. Ela se baseia no fato de utilizarmos números primos (geralmente grandes) para criarmos uma chave privada (que apenas o dono possui) e uma chave pública que pode ser utilizada para decriptar a mensagem (ou validar sua origem). Sejam p=3 e q=7 dois números primos, n = p*q = 21 o produto entre eles e a relação sem fator comum (p-1)(q-1) = 12. A chave privada é dada como (e, n) e a chave pública como (d, n). Seja e=11, e*d mod 12 = 1. Assinale a alternativa correta.
Assinale a alternativa que corresponde ao efeito do comando ps no terminal do Linux.
Transações são mecanismos importantes para o correto funcionamento de bancos de dados. Considerando um SGBD com suporte a transações, assinale a afirmativa correta.
A linguagem C está entre as mais conhecidas e utilizadas dentre as linguagens procedurais. Observe o código a seguir, escrito na linguagem C em conformidade com qualquer padrão ISO.
#include <studio.h> struct data { int arr[2]; }; void initialize(int foo[], struct data bar) { foo[0] = bar.arr[0] = 0; } int main(void) { int v[2] = {2}; struct data d = {{1}}; initialize(v,d); printf("%d %d\n", v[0], d.arr[0]); } |
Ao compilar e executar este código, é possível afirmar que:
Considere o código a seguir, escrito em Python 3, uma linguagem popular que suporta orientação a objetos. Após instanciar um objeto da classe A utilizando o construtor padrão, qual será o conteúdo do campo value deste objeto?
class A: def __default__(self): self.value = [v for v in range(5, 0, -2)] def __init__(self): self.value = list(range(5))[2::-1] |
Algoritmos de ordenação por comparação são aqueles em que a ordem dos elementos na solução é determinada exclusivamente por meio da comparação entre elementos da entrada. Tais algoritmos são necessários quando não se sabe nenhuma outra informação sobre a entrada (como por exemplo, o maior elemento ou a quantidade de bits de cada elemento), além da ordem relativa entre os elementos. Para uma entrada, nessas condições com elementos, assinale a alternativa correta.
Considerando as estruturas de dados conhecidas como Árvores, podemos afirmar que: