Questões de Concurso Comentadas para pc-df

Foram encontradas 1.005 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q650814 Medicina Legal
Em uma cena de determinado crime, manchas de sangue são vestígios de grande importância para a elucidação do ocorrido no ambiente. Essas manchas podem estar diluídas, invisíveis a olho nu ou em superfícies escuras, sendo assim detectadas por meio da utilização de reagentes especiais. No que se refere aos testes utilizados em uma amostra de sangue, assinale a alternativa correta.
Alternativas
Q650812 Biologia
O uso dos marcadores moleculares Single Nucleotide Polymorphisms (SNPs) em detrimento dos Short Tandem Repeat (STRs) autossômicos na identificação do autor de determinado crime ocorre
Alternativas
Q650811 Biologia
Em casos de assédio sexual ou estupro nos quais há mistura de perfis de DNA encontrado, a técnica mais indicada para a identificação do suspeito é a análise
Alternativas
Q650810 Biologia
As bactérias compreendem o principal grupo de organismos procarióticos e são divididas em dois grupos, as eubactérias e as arqueobactérias. Acerca desse tema, assinale a alternativa que indica as três principais diferenças que separam esses dois grupos.
Alternativas
Q650809 Biologia

Contaminantes absorvidos podem ser retidos nos organismos e provocar efeitos deletérios quando níveis elevados são atingidos. Um dos processos de acumulação nos organismos se dá pela absorção de uma substância química do ambiente aquático pelo organismo por meio das superfícies respiratórias e dérmicas, não incluindo a dieta alimentar.

COSTA, C. R.; OLIVI, P.; BOTTA, C. M. R.; ESPINDOLA, E. L. G.

Quimica nova. Vol. 31, no . 7, 1820-1830, 2008. 

O processo apresentado e o fator que pode ser utilizado para mensurá-lo são, respectivamente, a
Alternativas
Q650808 Biologia
Um dos objetivos da ecotoxicologia é o desenvolvimento de protocolos de testes de toxicidade, que permitam definir limiares de toxicidade permissíveis com níveis de incerteza aceitáveis, e que sirvam de guia para as entidades. No que se refere aos ensaios de toxicidade realizados, assinale a alternativa correta
Alternativas
Q650806 Biologia
Acerca da técnica de reação em cadeia da polimerase (PCR), assinale a alternativa correta.
Alternativas
Q650804 Biologia

O bioterrorismo significa literalmente usar amostras de microrganismos infectados para causar terror e pânico em populações. O bioterrorismo começou 14 séculos antes de Cristo, quando os hititas enviaram carneiros infectados para seus inimigos.

BARRAS, V.; GREUB, G. Clinical microbiology and infection,

v. 20, n. 6. jun. 2014, com adaptações. 

Com relação ao bioterrorismo, assinale a alternativa que apresenta somente patógenos utilizados como armas biológicas
Alternativas
Q650802 Biologia
Nas últimas décadas, a genética molecular propiciou um grande avanço na capacidade de identificação humana. No início, esse conhecimento era tratado de modo difuso, trabalhoso e com baixa credibilidade no meio forense. Então, nos anos 1990, houve um movimento governamental e científico para padronizar procedimentos nos laboratórios forenses, de modo a unificar a linguagem de troca de informações genéticas e facilitar a interpretação dos resultados. Nesse cenário, a análise de marcadores polimórficos associada aos bancos de dados de DNA forense tornam-se elementos fundamentais para solucionar crimes sem suspeitos. Considerando essas informações, acerca dos marcadores moleculares polimórficos de DNA, assinale a alternativa correta. 
Alternativas
Q650801 Biologia
A replicação do DNA ocorre em uma estrutura chamada de forquilha de replicação e requer a cooperação de várias proteínas, entre elas a (1) DNA-primase e as (2) topoisomerases. Quanto a essas duas enzimas, assinale a alternativa correta.
Alternativas
Q650800 Biologia
O aparecimento do microscópio eletrônico de transmissão (MET) revolucionou a pesquisa científica, aprimorando drasticamente várias áreas, tanto das ciências biológicas quanto da ciência dos materiais. Como resultado das novas observações que ele tornou possíveis, a compreensão da organização dos tecidos vegetais e animais foi enormemente ampliada, e muitos conceitos a respeito da construção e função celulares foram radicalmente alterados. Com relação à microscopia eletrônica de transmissão, assinale a alternativa correta.
Alternativas
Q650768 Sistemas Operacionais
Em relação aos tipos de eventos apresentados nos logs do Windows, assinale a alternativa correta. 
Alternativas
Q650767 Segurança da Informação
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
Alternativas
Q650766 Sistemas Operacionais
No que se refere ao bash do Linux e aos respectivos arquivos de configuração, é correto afirmar que
Alternativas
Q650765 Segurança da Informação
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
Alternativas
Q650764 Segurança da Informação
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
Alternativas
Q650763 Segurança da Informação
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
Alternativas
Q650762 Engenharia de Software
Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.
Alternativas
Q650761 Segurança da Informação
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
Alternativas
Q650760 Segurança da Informação
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
Alternativas
Respostas
361: C
362: A
363: D
364: E
365: C
366: E
367: B
368: A
369: A
370: C
371: B
372: C
373: B
374: E
375: B
376: D
377: A
378: E
379: B
380: C