Questões de Concurso Comentadas para pc-pb

Foram encontradas 555 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1935866 Medicina Legal
Acerca de traumatologia forense, julgue os itens a seguir.
I Fulminação corresponde à morte instantânea decorrente de descargas elétricas ou raios.
II Fulguração refere-se às lesões causadas pela eletricidade natural.
III Eletroplessão é a denominação que se dá às lesões causadas pela energia elétrica artificial ou industrial.
IV O tipo de corrente, o tempo de contato com a fonte elétrica, o isolamento, a densidade da corrente elétrica, o trajeto da corrente e a presença de cardiopatias podem interferir no resultado dos acidentes elétricos.
Assinale a opção correta. 
Alternativas
Q1935864 Medicina Legal
Uma ferida de forma linear, bordas regulares, predominância do comprimento sobre a profundidade, afastamento das bordas da ferida, regularidade do fundo da lesão, hemorragia quase sempre abundante, presença de cauda de escoriação, centro da ferida mais profundo que as extremidades é denominada ferida 
Alternativas
Q1935859 Medicina Legal
Assinale a opção correta acerca dos desenhos papilares.
Alternativas
Q1935857 Medicina Legal
No que concerne à perícia médico-legal em crimes de infanticídio, assinale a opção correta.  
Alternativas
Q1935856 Medicina Legal
O crime de infanticídio será descaracterizado caso se constate
Alternativas
Q1935652 Medicina Legal
Durante exame perinecroscópico de cadáver em um local de morte violenta, foram constatados pelo perito criminal os seguintes sinais externos: pele anserina, cogumelo de espuma sobre a boca e narinas, mancha verde de putrefação no nível do esterno e destacamento da epiderme nas mãos e nos pés.
Nessa situação hipotética, os achados perinecroscópicos são indicativos de morte por 
Alternativas
Q1935646 Redes de Computadores
Nas redes sem fio, o EAP caracterizado por fornecer autenticação mútua e embasada em certificados digitais dispostos do lado do cliente e do lado do servidor é o do tipo
Alternativas
Q1935645 Sistemas Operacionais
Nos sistemas iOS, o mecanismo de gerenciamento de memória responsável pela liberação do espaço de memória ocupado por objetos de dados descartados é denominado
Alternativas
Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Q1935643 Segurança da Informação
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Alternativas
Q1935642 Segurança da Informação
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 
Alternativas
Q1935641 Segurança da Informação
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Alternativas
Q1935640 Redes de Computadores
No frame relay, o identificador de circuito virtual é denominado
Alternativas
Q1935639 Redes de Computadores
A camada do TCP/IP que permite que os dispositivos nos hosts de origem e de destino mantenham uma conversação é a  
Alternativas
Q1935638 Governança de TI
Técnica para se alcançar boa qualidade de serviço que utiliza um sistema de enfileiramento de um único servidor com tempo de serviço constante é 
Alternativas
Q1935637 Banco de Dados
O nível de isolamento especificado pelo padrão SQL em que não é permitida leitura, atualização, inserção ou remoção de qualquer registro que está sendo lido, até que se encontre o commit ou rollback, é chamado de 
Alternativas
Q1935636 Banco de Dados
Na álgebra relacional, a operação que permite combinar informações de duas relações quaisquer é 
Alternativas
Q1935635 Banco de Dados
A vista (view) de dicionário de dados da Oracle que se pode consultar para encontrar as colunas de chave primária de tabelas é  
Alternativas
Q1935634 Arquitetura de Computadores
Julgue os itens subsequentes, relativos à ferramenta debugger, usada na engenharia reversa.
I Realiza a análise estática de um código binário.
II Microsoft WinDBG, OllyDBG, IDA Pro, PyDBG e SoftIce são exemplos de debuggers para Windows.
III Permite modificar o conteúdo de registradores e memória e, assim, altera a execução do programa.
Assinale a opção correta. 
Alternativas
Q1935633 Segurança da Informação
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
Alternativas
Respostas
101: D
102: D
103: B
104: D
105: A
106: B
107: B
108: A
109: B
110: D
111: A
112: E
113: C
114: B
115: C
116: A
117: A
118: E
119: D
120: A