Questões de Concurso Público PC-MG 2025 para Perito Criminal - Área II
Foram encontradas 80 questões
Q3173003
Não definido
Os componentes de um computador podem ser classificados em
hardware e software, com funções distintas, mas
complementares.
Assinale a opção que descreve corretamente a relação entre hardware e software em um sistema computacional.
Assinale a opção que descreve corretamente a relação entre hardware e software em um sistema computacional.
Q3173004
Não definido
Os sistemas de entrada, saída e armazenamento desempenham
papéis fundamentais no funcionamento de um computador,
permitindo a interação com o usuário e o processamento eficiente
de dados.
Assinale a opção que descreve corretamente a função de um dispositivo de armazenamento secundário.
Assinale a opção que descreve corretamente a função de um dispositivo de armazenamento secundário.
Q3173005
Não definido
Os principais processadores do mercado, como os desenvolvidos
pelas empresas Intel e AMD, apresentam características
específicas que os diferenciam em termos de desempenho,
arquitetura e consumo energético.
Assinale a opção que descreve corretamente uma característica comum à maioria dos processadores modernos.
Assinale a opção que descreve corretamente uma característica comum à maioria dos processadores modernos.
Q3173006
Não definido
As tecnologias de virtualização permitem executar sistemas
operacionais e aplicativos de maneira isolada, utilizando recursos
como emuladores, máquinas virtuais e paravirtualização.
Assinale a opção que descreve corretamente uma característica específica da paravirtualização.
Assinale a opção que descreve corretamente uma característica específica da paravirtualização.
Q3173007
Não definido
RAID (Redundant Array of Independent Disks) é uma tecnologia
que combina vários discos para melhorar desempenho,
confiabilidade ou ambos.
Assinale a opção que descreve corretamente a característica principal do RAID 5.
Assinale a opção que descreve corretamente a característica principal do RAID 5.
Q3173008
Não definido
A Programação Orientada a Objetos (POO) é um paradigma que
organiza o código em torno de objetos e classes, utilizando
conceitos como herança e polimorfismo para promover
reutilização e flexibilidade.
Assinale a opção que descreve corretamente o conceito de polimorfismo em POO.
Assinale a opção que descreve corretamente o conceito de polimorfismo em POO.
Q3173009
Não definido
A linguagem SQL (Structured Query Language) é amplamente
utilizada para gerenciar e manipular bancos de dados relacionais.
Assinale a opção que representa corretamente uma consulta SQL
para retornar todos os dados da tabela clientes em que a coluna
cidade é igual a "São Paulo".
Q3173010
Não definido
Considere as características fundamentais da linguagem Java e
seus recursos no desenvolvimento de aplicações.
Com base nos conceitos básicos de orientação a objetos, em relação ao uso de classes e objetos no Java, assinale a afirmativa correta.
Com base nos conceitos básicos de orientação a objetos, em relação ao uso de classes e objetos no Java, assinale a afirmativa correta.
Q3173011
Não definido
Python possui recursos específicos que facilitam a programação,
como o uso de list comprehensions.
Com base nisso, assinale a opção que indica a principal vantagem do uso de list comprehension em Python em comparação com um loop for convencional para criar listas.
Com base nisso, assinale a opção que indica a principal vantagem do uso de list comprehension em Python em comparação com um loop for convencional para criar listas.
Q3173012
Não definido
Estruturas de dados são fundamentais para armazenar e organizar
informações de forma eficiente em um sistema computacional. A
escolha dos métodos de acesso, busca, inserção e ordenação pode
impactar significativamente o desempenho do programa.
Com base nisso, assinale a opção que indica o método de busca que é mais eficiente quando aplicado em uma lista ordenada contendo milhares de elementos.
Com base nisso, assinale a opção que indica o método de busca que é mais eficiente quando aplicado em uma lista ordenada contendo milhares de elementos.
Q3173013
Não definido
A análise da complexidade de algoritmos é essencial para avaliar
seu desempenho e eficiência, especialmente em cenários com
grandes volumes de dados.
Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.
Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.
Q3173014
Não definido
A ITIL v4 é um framework amplamente utilizado para a gestão de
serviços de TI, fornecendo orientações para alinhar as práticas de
TI às necessidades de negócios. Um dos pilares da ITIL v4 é o
conceito de Sistema de Valor do Serviço (SVS).
Assinale a opção que descreve corretamente um dos componentes principais do SVS.
Assinale a opção que descreve corretamente um dos componentes principais do SVS.
Q3173015
Não definido
A computação em nuvem é uma tecnologia que tem transformado
a maneira como armazenamos, acessamos e processamos dados
em larga escala.
Assinale a opção que indica o modelo de serviço da computação em nuvem que fornece infraestrutura básica, como servidores, armazenamento e redes, para que os usuários possam implementar e gerenciar suas próprias aplicações e sistemas.
Assinale a opção que indica o modelo de serviço da computação em nuvem que fornece infraestrutura básica, como servidores, armazenamento e redes, para que os usuários possam implementar e gerenciar suas próprias aplicações e sistemas.
Q3173016
Não definido
A segurança da informação é uma preocupação fundamental para
organizações de todos os portes e setores, garantindo a proteção
de dados e a continuidade das operações. As normas NBR ISO/IEC
27001:2013 e 27002:2013 fornecem diretrizes importantes para
implementar e gerenciar um sistema de gestão de segurança da
informação (SGSI).
Assinale a opção que representa corretamente o principal objetivo da norma NBR ISO/IEC 27001:2013.
Assinale a opção que representa corretamente o principal objetivo da norma NBR ISO/IEC 27001:2013.
Q3173017
Não definido
O modelo COBIT 2019 é um framework amplamente utilizado para
implementar boas práticas na governança e gestão de TI. Ele
define uma série de processos essenciais que auxiliam as
organizações a alinhar suas estratégias e operações de TI com seus
objetivos corporativos.
Assinale a opção que indica o processo do COBIT 2019 responsável por garantir que as necessidades da organização sejam identificadas e alinhadas às iniciativas e planos estratégicos de TI.
Assinale a opção que indica o processo do COBIT 2019 responsável por garantir que as necessidades da organização sejam identificadas e alinhadas às iniciativas e planos estratégicos de TI.
Q3173018
Não definido
O PMBOK (Project Management Body of Knowledge), na sua
7ª edição, é uma referência essencial para o gerenciamento de
projetos, oferecendo diretrizes, boas práticas e abordagens
flexíveis para o gerenciamento eficiente de projetos em diversos
contextos organizacionais.
Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.
Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.
Q3173019
Não definido
A segurança em redes sem fio é um tema essencial para proteger
dados e garantir a privacidade de informações em um ambiente
conectado. Os protocolos de segurança EAP, WEP, WPA e WPA2
são amplamente utilizados para assegurar a proteção das redes
sem fio contra acessos não autorizados.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
Q3173020
Não definido
Os algoritmos simétricos e assimétricos desempenham um papel
fundamental na proteção de dados em processos de criptografia.
Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente
utilizados para garantir segurança em várias aplicações.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
Q3173021
Não definido
No cenário atual de ameaças cibernéticas, as ferramentas de
segurança desempenham um papel essencial na proteção de redes
e sistemas contra ataques e acessos não autorizados.
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Q3173022
Não definido
Os sistemas de arquivos são essenciais para organizar, armazenar
e gerenciar dados em dispositivos de armazenamento. Cada
sistema de arquivos possui características específicas que
determinam sua compatibilidade, desempenho e capacidade de
armazenamento.
Assinale a opção que corretamente associa um sistema de arquivos a sua característica principal.
Assinale a opção que corretamente associa um sistema de arquivos a sua característica principal.