Questões de Concurso Comentadas para pc-pb

Foram encontradas 495 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1935859 Medicina Legal
Assinale a opção correta acerca dos desenhos papilares.
Alternativas
Q1935857 Medicina Legal
No que concerne à perícia médico-legal em crimes de infanticídio, assinale a opção correta.  
Alternativas
Q1935856 Medicina Legal
O crime de infanticídio será descaracterizado caso se constate
Alternativas
Q1935652 Medicina Legal
Durante exame perinecroscópico de cadáver em um local de morte violenta, foram constatados pelo perito criminal os seguintes sinais externos: pele anserina, cogumelo de espuma sobre a boca e narinas, mancha verde de putrefação no nível do esterno e destacamento da epiderme nas mãos e nos pés.
Nessa situação hipotética, os achados perinecroscópicos são indicativos de morte por 
Alternativas
Q1935646 Redes de Computadores
Nas redes sem fio, o EAP caracterizado por fornecer autenticação mútua e embasada em certificados digitais dispostos do lado do cliente e do lado do servidor é o do tipo
Alternativas
Q1935645 Sistemas Operacionais
Nos sistemas iOS, o mecanismo de gerenciamento de memória responsável pela liberação do espaço de memória ocupado por objetos de dados descartados é denominado
Alternativas
Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Q1935643 Segurança da Informação
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Alternativas
Q1935642 Segurança da Informação
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 
Alternativas
Q1935641 Segurança da Informação
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Alternativas
Q1935640 Redes de Computadores
No frame relay, o identificador de circuito virtual é denominado
Alternativas
Q1935639 Redes de Computadores
A camada do TCP/IP que permite que os dispositivos nos hosts de origem e de destino mantenham uma conversação é a  
Alternativas
Q1935638 Governança de TI
Técnica para se alcançar boa qualidade de serviço que utiliza um sistema de enfileiramento de um único servidor com tempo de serviço constante é 
Alternativas
Q1935637 Banco de Dados
O nível de isolamento especificado pelo padrão SQL em que não é permitida leitura, atualização, inserção ou remoção de qualquer registro que está sendo lido, até que se encontre o commit ou rollback, é chamado de 
Alternativas
Q1935636 Banco de Dados
Na álgebra relacional, a operação que permite combinar informações de duas relações quaisquer é 
Alternativas
Q1935635 Banco de Dados
A vista (view) de dicionário de dados da Oracle que se pode consultar para encontrar as colunas de chave primária de tabelas é  
Alternativas
Q1935634 Arquitetura de Computadores
Julgue os itens subsequentes, relativos à ferramenta debugger, usada na engenharia reversa.
I Realiza a análise estática de um código binário.
II Microsoft WinDBG, OllyDBG, IDA Pro, PyDBG e SoftIce são exemplos de debuggers para Windows.
III Permite modificar o conteúdo de registradores e memória e, assim, altera a execução do programa.
Assinale a opção correta. 
Alternativas
Q1935633 Segurança da Informação
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
Alternativas
Q1935632 Banco de Dados
De forma genérica, um processo de engenharia reversa parte de um modelo de implementação e resulta em um modelo conceitual que descreve, de forma abstrata, a implementação em questão. Nesse contexto e considerando o caso de banco de dados, julgue os itens a seguir.
I A engenharia reversa de modelos relacionais é útil quando não se tem um modelo conceitual para um banco de dados existente.
II O uso da engenharia reversa é útil quando o esquema do banco de dados sofre modificações ao longo do tempo, sem que elas tenham sido registradas no modelo conceitual.
III Um caso específico de engenharia reversa de banco de dados é o da engenharia reversa de modelos relacionais, que tem como ponto de partida um modelo lógico de um banco de dados relacional e que tem como resultado um modelo conceitual.
Assinale a opção correta. 
Alternativas
Q1935631 Programação
Em desenvolvimento web, é comum a utilização de classes, tecnologias ou mesmo ferramentas e frameworks, como aquela que utiliza sua própria linguagem de consulta, o que facilita a etapa de desenvolvimento quanto ao acesso a bancos de dados e SQL. Esse exemplo enfatiza uma das vantagens do
Alternativas
Respostas
81: B
82: D
83: A
84: B
85: B
86: A
87: B
88: D
89: A
90: E
91: C
92: B
93: C
94: A
95: A
96: E
97: D
98: A
99: E
100: C