Questões de Concurso Comentadas para perito criminal - engenharia da computação

Foram encontradas 228 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q340724 Banco de Dados
A “linguagem” SQL (Structured Query Language) revolucionou a forma em que os programadores extraem informações de um Banco de Dados. Um perito com sólidos conhecimentos de SQL pode obter em frações de segundos uma grande massa de dados e posterior processamento visando a extração de algum dado ou sequência de dados, como por exemplo possíveis suspeitos em uma amostra populacional de uma cidade. São quatro os principais comandos do DML (Data Manipulation Language) do SQL. Identifique a alternativa que NÃO é um desses comandos:

Alternativas
Q340723 Arquitetura de Computadores
Quanto às memórias, podemos afirmar que existe uma memória somente de leitura onde seus dados não são perdidos quando desligada. Estamos falando da memória:

Alternativas
Q340722 Arquitetura de Computadores
O northbridge (Ponte Norte) é tradicionalmente um dos dois chips que constituem o chipset numa placa-mãe de PC, sendo o outro a southbridge (Ponte Sul). O northbridge geralmente lida com a comunicação entre:

Alternativas
Q340721 Arquitetura de Computadores
O disco rígido, independente do sistema de arquivos que se esteja usando, para armazenar informações sobre a localização do sistema operacional, que permitem ao BIOS iniciar seu carregamento, reserva para isso:

Alternativas
Q340719 Arquitetura de Computadores
Complete a lacuna do texto a seguir com a resposta correta. Os equipamentos atuais utilizam processadores de alto desempenho como o I5 e o I7 da empresa Intel. O soquete ____________ atende a demanda para os processadores Core i3 , i5 e i7, além do Celeron G1101 e o Pentium série G6900.

Alternativas
Q340718 Sistemas Operacionais
Numa diligência policial, o perito foi junto para analisar os dados de um computador utilizado por traficantes. O perito verificou que o tipo de sistema de arquivos é EXT3. Dessa forma o perito deve utilizar ferramentas para quebrar senhas do sistema operacional conhecido por:

Alternativas
Q794420 Direito Penal
Assinale a alternativa correta, considerando o disposto expressamente na Lei n° 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo:
Alternativas
Q794344 Direito Processual Penal
Considere as regras básicas aplicáveis ao Direito Penal e ao Direito Processual Penal para assinalar a alternativa correta sobre o inquérito policial.
Alternativas
Respostas
89: E
90: C
91: E
92: E
93: B
94: D
95: D
96: D