Questões de Concurso Comentadas para polícia científica-pr

Foram encontradas 486 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q794786 Biologia
Analise as afirmativas abaixo que contém informações referentes a alguns tipos de genes. I. Encontram-se localizados no cromossomo em uma região que aparentemente contém o gene para uma característica ou doença. II. Têm a tendência de serem transmitidos juntos, pela meiose. Estes genes não estão livres de experimentar a distribuição independente. III. Genes que codifcam um RNA ou uma proteína cuja função é controlar a expressão de outros genes. Esses genes podem regular a transcrição de outros genes através da ligação dos seus produtos a determinados sítios no DNA, geralmente a montante do gene alvo. Assinale a alternativa cuja sequência se relaciona, correta e respectivamente, com as informações I, II e III da tabela.
Alternativas
Q794785 Biologia
No que diz respeito à estrutura do ácido ribonucleico (RNA) assinale a alternativa incorreta.
Alternativas
Q794784 Biologia
No que diz respeito à estrutura do ácido desoxirribonucléico (DNA) assinale a alternativa incorreta.
Alternativas
Q794553 Direito Penal

A Lei de Tóxicos, n° 11.343/2006, estabelece normas para repressão à produção não autorizada e ao tráfco ilícito de drogas, entre outras providências. Referente ao crime de adquirir, guardar, ter em depósito, transportar ou trazer consigo, para consumo pessoal, drogas sem autorização ou em desacordo com determinação legal ou regulamentar, a pessoa será submetida às seguintes penas:

I. advertência sobre os efeitos das drogas.

II. prestação de serviços à comunidade.

III. detenção, de 6 (seis) meses a 1 (um) ano.

Assinale a alternativa correta.

Alternativas
Q794552 Direito Penal

De acordo com a Lei de Tóxicos, n° 11.343/2006, analise as seguintes afirmativas a respeito das atividades de atenção e de reinserção social de usuários ou dependentes de drogas.

I. Constituem atividades de atenção ao usuário e dependente de drogas e respectivos familiares, para efeitos da lei n° 11.343/2006, aquelas direcionadas para sua integração ou reintegração em redes sociais.

II. Constituem atividades de reinserção social do usuário ou do dependente de drogas e respectivos familiares, para efeitos da lei n° 11.343/2006, aquelas que visem à melhoria da qualidade de vida e à redução dos riscos e dos danos associados ao uso de drogas.

III. As instituições da sociedade civil, com ou sem fins lucrativos, com atuação nas áreas da atenção à saúde e da assistência social, que atendam usuários ou dependentes de drogas poderão receber recursos do Funad, condicionados à sua disponibilidade orçamentária e financeira.

Assinale a alternativa correta.

Alternativas
Q794551 Direito Penal
A Lei de Tóxicos, nº 11.343/2006, estabelece normas para repressão à produção não autorizada e ao tráfico ilícito de drogas, entre outras providências. Referente a essa lei, assinale a alternativa correta.
Alternativas
Q794516 Química
Com relação às características e propriedades dos ácidos carboxílicos e dos fenóis, assinale a alternativa incorreta.
Alternativas
Q794409 Redes de Computadores

A camada de transporte do protocolo TCP/IP possui dois principais protocolos, TCP e UDP. O protocolo TCP é orientado à conexão e o UDP é um serviço sem conexão.

Assinale a alternativa que apresenta os protocolos de serviço e a relação que existe especificamente com cada um desses protocolos de transporte:

Alternativas
Q794408 Redes de Computadores
Os protocolos para redes sem fio (Wi-Fi) permitem diversos arranjos conforme a necessidade de cada organização. Uma das formas de conexão é a conexão direta entre equipamentos (peer-to-peer) sem a presença de Access Point. Assinale a alternativa que designa especificamente este tipo de arranjo.
Alternativas
Q794407 Sistemas Operacionais
O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executá- lo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:
Alternativas
Q794406 Arquitetura de Computadores
Discos Rígidos (HDD) estão constantemente aumentando sua capacidade de armazenamento frente a demanda dos usuários. Os atuais padrões de tamanho de disco estão na casa de terabytes (TB) de capacidade. Assim, novos padrões de organização e gerenciamento dos HDD são necessários. Assinale a alternativa que indica o padrão que evoluiu para se ter partições acima de 2 TB.
Alternativas
Q794405 Banco de Dados
Normalização de dados é um processo que visa eliminar dados redundantes e garantir que a dependência de dados faça sentido. O processo de normalização gera tabelas que se apresentam normalmente em 1FN (primeira forma normal), 2FN (segunda forma normal) e 3FN (terceira forma normal). Assinale a alternativa que indica especificamente a(s) forma(s) normal(is) que aplica a regra “não possuir atributos com dependência transitiva dependentes da chave”:
Alternativas
Q794404 Banco de Dados
No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:
Alternativas
Q794403 Segurança da Informação
Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
Alternativas
Q794401 Segurança da Informação
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
Alternativas
Q794400 Segurança da Informação
O software “John The Ripper” (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:
Alternativas
Q794399 Segurança da Informação
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior influência:
Alternativas
Q794397 Segurança da Informação
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
Alternativas
Q794396 Arquitetura de Computadores
Celulares colocados dentro de um aparelho de microondas desligado e aterrado perdem a capacidade de fazer e receber ligações. Assinale a alternativa que indica o fenômeno físico responsável por esse efeito:
Alternativas
Respostas
321: A
322: D
323: B
324: B
325: E
326: D
327: D
328: A
329: B
330: A
331: B
332: E
333: A
334: C
335: E
336: E
337: D
338: C
339: A
340: B