Questões de Concurso Comentadas para polícia científica-pr

Foram encontradas 508 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q794552 Direito Penal

De acordo com a Lei de Tóxicos, n° 11.343/2006, analise as seguintes afirmativas a respeito das atividades de atenção e de reinserção social de usuários ou dependentes de drogas.

I. Constituem atividades de atenção ao usuário e dependente de drogas e respectivos familiares, para efeitos da lei n° 11.343/2006, aquelas direcionadas para sua integração ou reintegração em redes sociais.

II. Constituem atividades de reinserção social do usuário ou do dependente de drogas e respectivos familiares, para efeitos da lei n° 11.343/2006, aquelas que visem à melhoria da qualidade de vida e à redução dos riscos e dos danos associados ao uso de drogas.

III. As instituições da sociedade civil, com ou sem fins lucrativos, com atuação nas áreas da atenção à saúde e da assistência social, que atendam usuários ou dependentes de drogas poderão receber recursos do Funad, condicionados à sua disponibilidade orçamentária e financeira.

Assinale a alternativa correta.

Alternativas
Q794551 Direito Penal
A Lei de Tóxicos, nº 11.343/2006, estabelece normas para repressão à produção não autorizada e ao tráfico ilícito de drogas, entre outras providências. Referente a essa lei, assinale a alternativa correta.
Alternativas
Q794516 Química
Com relação às características e propriedades dos ácidos carboxílicos e dos fenóis, assinale a alternativa incorreta.
Alternativas
Q794409 Redes de Computadores

A camada de transporte do protocolo TCP/IP possui dois principais protocolos, TCP e UDP. O protocolo TCP é orientado à conexão e o UDP é um serviço sem conexão.

Assinale a alternativa que apresenta os protocolos de serviço e a relação que existe especificamente com cada um desses protocolos de transporte:

Alternativas
Q794408 Redes de Computadores
Os protocolos para redes sem fio (Wi-Fi) permitem diversos arranjos conforme a necessidade de cada organização. Uma das formas de conexão é a conexão direta entre equipamentos (peer-to-peer) sem a presença de Access Point. Assinale a alternativa que designa especificamente este tipo de arranjo.
Alternativas
Q794407 Sistemas Operacionais
O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executá- lo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:
Alternativas
Q794406 Arquitetura de Computadores
Discos Rígidos (HDD) estão constantemente aumentando sua capacidade de armazenamento frente a demanda dos usuários. Os atuais padrões de tamanho de disco estão na casa de terabytes (TB) de capacidade. Assim, novos padrões de organização e gerenciamento dos HDD são necessários. Assinale a alternativa que indica o padrão que evoluiu para se ter partições acima de 2 TB.
Alternativas
Q794405 Banco de Dados
Normalização de dados é um processo que visa eliminar dados redundantes e garantir que a dependência de dados faça sentido. O processo de normalização gera tabelas que se apresentam normalmente em 1FN (primeira forma normal), 2FN (segunda forma normal) e 3FN (terceira forma normal). Assinale a alternativa que indica especificamente a(s) forma(s) normal(is) que aplica a regra “não possuir atributos com dependência transitiva dependentes da chave”:
Alternativas
Q794404 Banco de Dados
No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:
Alternativas
Q794403 Segurança da Informação
Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
Alternativas
Q794401 Segurança da Informação
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
Alternativas
Q794400 Segurança da Informação
O software “John The Ripper” (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:
Alternativas
Q794399 Segurança da Informação
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior influência:
Alternativas
Q794397 Segurança da Informação
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
Alternativas
Q794396 Arquitetura de Computadores
Celulares colocados dentro de um aparelho de microondas desligado e aterrado perdem a capacidade de fazer e receber ligações. Assinale a alternativa que indica o fenômeno físico responsável por esse efeito:
Alternativas
Q794395 Redes de Computadores
O sistema de telefonia móvel se desenvolveu muito ao longo do tempo. Assinale a alternativa que indica a forma de acesso caracterizada pelo compartilhamento do sinal da ERB (Estação Rádio Base) através da divisão de tempo:
Alternativas
Q794394 Design Gráfico
Uma imagem em escala de cinza (tons de cinza) apresenta ruído impulsivo, ou seja, píxels pretos em áreas brancas e píxels brancos em áreas pretas. Assinale a alternativa que apresenta o nome conhecido para este tipo de ruído:
Alternativas
Q794393 Design Gráfico
Os níveis de contrastes em uma imagem são um atributo que confere qualidade a ela. Quanto maiores forem os níveis de contraste, maior será a percepção de detalhes e contorno de objetos e pessoas. Assinale a alternativa que apresenta uma técnica para o aumento de contraste de uma imagem.
Alternativas
Q794392 Design Gráfico
Imagens coloridas utilizam diversos esquemas para a representação de cores, entre eles: RGB, CMYK e RYB. Se o esquema de cores, RGB utilizar 8 bits para representação da intensidade de cada uma das cores básicas, assinale a alternativa que apresenta a quantidade aproximada de cores que podem ser representadas:
Alternativas
Respostas
341: E
342: D
343: D
344: A
345: B
346: A
347: B
348: E
349: A
350: C
351: E
352: E
353: D
354: C
355: A
356: B
357: D
358: A
359: B
360: C