Questões de Concurso

Foram encontradas 286 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2791221 Noções de Informática

Muitos dos serviços ofertados em uma Delegacia de Polícia estão disponíveis digitalmente por meio de redes de computadores. Dentre esses serviços podem estar comunicações internas, boletins de ocorrência e denúncias anônimas de roubo. Um dispositivo que tem ganhado cada vez mais espaço segurança digital desses serviços em conjunto com as redes de computadores nas delegacias é o firewall. Sua correta aplicação pode trazer um alto e desejado grau de tranquilidade sobre a integridade das informações pertencentes ao órgão policial. Sobre o conceito de firewall, assinale a alternativa correta.

Alternativas
Q2791219 Noções de Informática

Computadores ligados à internet estão sujeitos diariamente à infecções vírus, worms e pragas digitais. Saber diferenciá-los é um passo importante para se saber qual ferramenta utilizar no processo de eliminação de tais ameaças digitais. Sobre vírus, worms e pragas digitais, assinale a alternativa correta.

Alternativas
Q2791217 Noções de Informática

Em uma Delegacia Policial, o processo de backup possui um importante papel na prevenção de perdas de dados como arquivos de boletins de ocorrência apagados acidentalmente por falha física ou humana. Uma Delegacia, ao prezar pela segurança, deve ter em sua rotina operações sistemáticas de backup. Entre os itens dos quais se pode fazer backups com frequência estão dados, arquivos de configuração e logs. Com essas perspectiva, qual das seguintes técnicas pode ser usada para otimizar o espaço de dados durante o processo de backup?

Alternativas
Q2791215 Noções de Informática

O Twitter é uma rede social e um servidor para microblog que permite aos usuários enviarem e receberem atualizações pessoais de outros contatos. O objetivo dessa rede social é a de que qualquer pessoa possa ter o poder de criar e compartilhar ideias e informações instantaneamente sem barreiras. Muitos órgãos de segurança estão aderindo a esse tipo de tecnologia com o intuito de se aproximar dos cidadãos e poder transmitir de forma rápida informações de utilidade pública. Contudo, a boa conduta na hora de publicar as informações pelo Twitter é algo que merece uma atenção especial. Dessa forma, qual dentre as alternativas a seguir representa uma boa conduta de utilização dessa rede social por um meia e segurança ao publicar as postagens?

Alternativas
Q2677936 Arquitetura de Software

Considere o código a seguir, escrito em Python 3, uma linguagem popular que suporta orientação a objetos. Após instanciar um objeto da classe A utilizando o construtor padrão, qual será o conteúdo do campo value deste objeto?


class A:

def __default__(self):

self.value = [v for v in range(5, 0, -2)]

def __init__(self):

self.value = list(range(5))[2::-1]


Alternativas
Q2677934 Arquitetura de Software

A linguagem C está entre as mais conhecidas e utilizadas dentre as linguagens procedurais. Observe o código a seguir, escrito na linguagem C em conformidade com qualquer padrão ISO.


#include <studio.h>

struct data {

int arr[2];

};

void initialize(int foo[], struct data bar) {

foo[0] = bar.arr[0] = 0;

}

int main(void) {

int v[2] = {2};

struct data d = {{1}};

initialize(v,d);

printf("%d %d\n", v[0], d.arr[0]);

}


Ao compilar e executar este código, é possível afirmar que:

Alternativas
Q2677931 Arquitetura de Software

Transações são mecanismos importantes para o correto funcionamento de bancos de dados. Considerando um SGBD com suporte a transações, assinale a afirmativa correta.

Alternativas
Q2677930 Arquitetura de Software

Assinale a alternativa que corresponde ao efeito do comando ps no terminal do Linux.

Alternativas
Q2677929 Arquitetura de Software

ORSA (Rivest, Shamir e Adleman) é uma cifra clássica baseada em exponenciação e muito utilizada por ser robusta até os dias de hoje. Ela se baseia no fato de utilizarmos números primos (geralmente grandes) para criarmos uma chave privada (que apenas o dono possui) e uma chave pública que pode ser utilizada para decriptar a mensagem (ou validar sua origem). Sejam p=3 e q=7 dois números primos, n = p*q = 21 o produto entre eles e a relação sem fator comum (p-1)(q-1) = 12. A chave privada é dada como (e, n) e a chave pública como (d, n). Seja e=11, e*d mod 12 = 1. Assinale a alternativa correta.

Alternativas
Q2677928 Arquitetura de Software

Sobre o Prompt de Comando do Windows 7, qual dos comandos a seguir pode ser utilizado para remover um diretório?

Alternativas
Q2677926 Arquitetura de Software

Uma rede bem organizada segmenta sua topologia em blocos. Além da separação física, a separação lógica muitas das vezes é mais simples e atinge objetivo similar. Com a evolução das redes e esgotamento dos endereços IPv4, foram necessárias diversas estratégias para dar sobrevida às redes e manter o IPv4 enquanto o IPv6 ganhava terreno nas infraestruturas de rede. O CIDR (Classless interdomain Routing) foi uma delas. Suponha que tenhamos o endereço de destino 172.31.18.79, qual alternativa apresenta uma rede na qual esse endereço seria acessível sem qualquer nível de roteamento (ou seja, faz parte do intervalo)?

Alternativas
Q2677925 Arquitetura de Software

A comunicação entre diferentes sistemas é algo complexo, mas que se torna mais acessível quando utilizamos protocolos de comunicação ou configuração de rede. Com relação ao roteamento, por exemplo, é clássico o uso de termos como organização de rede plana ou hierárquica e cada estratégia utiliza um conjunto de protocolos de roteamento adequados. Com relação aos protocolos de roteamento interior ou exterior, em relação à topologia da rede, assinale a alternativa que apresenta um procolo de roteamento exterior.

Alternativas
Q2677923 Arquitetura de Software

Sistemas de detecção de intrusão são tecnologias muito sofisticadas que funcionam contra sistemas também sofisticados de ataques a sistemas computacionais. Rootkits, por exemplo, são ferramentas que fazem sniff de senhas e/ou aplicações ao mesmo tempo que escondem sua presença nos sistemas operacionais. Os sistemas de detecção de intrução (IDS) possuem alguns objetivos primários. Assinale a alternativa INCORRETA com relação aos seus objetivos.

Alternativas
Q2677921 Arquitetura de Software

É muito comum em empresas e repartições públicas o uso de sistemas como storages ou servidores com múltiplos discos, que podem ser organizados em diversos arranjos para desempenho, segurança, redundância, etc. Esquemas clássicos de arranjos de discos também são conhecidos como RAID (Redundant Array of Independent Disks). Suponha que temos 4 discos de 1TB para o restante da questão. Quando estamos avaliando o uso de discos, se o objetivo for espaço sem confiabilidade, utilizamos o RAID ____ e com isso teremos 4TB de espaço. Se utilizarmos, por outro lado o RAID 10 (mirror+stripe) com os 4 discos, teremos ____ TB de espaço e tolerância a falha de pelo menos ____ disco(s), mas com um ganho de 4x na velocidade de leitura. Por fim, se quisermos RAID 6 (dupla paridade), teremos ____ TB de espaço e tolerância a falha de ____ discos. Assinale a alternativa que completa as lacunas corretamente.

Alternativas
Q2677917 Arquitetura de Software

De acordo com a ISO/IEC 27002:2013, o tratamento de mídias visa prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada em um mídia. De acordo com o gerenciamento de mídias, é correto afirmar:

Alternativas
Q2413642 Química

O Global SMART Programme, programa de monitoramento de drogas sintéticas do Escritório das Nações Unidas sobre Drogas e Crime (UNODC), classifica as Novas Substâncias Psicoativas (NSP) em 9 grupos. Um desses grupos é o das feniletilaminas. Na figura abaixo, temos exemplos de estruturas químicas deste grupo.


Imagem associada para resolução da questão


(Fonte: BRUNI, Aline Thais et al. Fundamentos de Química Forense. 2a ed. Campinas, SP: Ed. Millenium, 2019.


Sobre as estruturas mencionadas, podemos afirmar que:

Alternativas
Q2413625 Medicina Legal

Durante um atendimento pericial, um perito criminal se depara com um cadáver em decúbito dorsal sobre o torso do qual havia dois sacos de cimento (cada um pesando 20kg). A necropsia revelou que a morte se deu por asfixia. Qual modalidade de asfixia é compatível com essa situação?

Alternativas
Q2413623 Medicina Legal

No que tange à sexologia forense, assinale a única alternativa que NÃO apresenta marcas que coadunem com a hipótese de violência sexual.

Alternativas
Q2413614 Medicina Legal

Visando estabelecer o diagnóstico diferencial da morte entre homicídio, suicídio e acidente, o perito observa as lesões no cadáver. Nos casos de asfixia por instrumento constritor do pescoço, em que se observa em geral sulco único, oblíquo, ascendente, interrompido ao nível do nó, apergaminhado, com bordo superior saliente, temos um indicativo de morte por:

Alternativas
Q2413541 Medicina Legal

No contexto da Tanatologia Forense, assinale a alternativa que NÃO representa um fenômeno abiótico consecutivo.

Alternativas
Respostas
1: D
2: E
3: E
4: A
5: E
6: D
7: C
8: A
9: B
10: B
11: B
12: D
13: D
14: C
15: D
16: E
17: B
18: A
19: D
20: D