Questões de Concurso Comentadas para perito criminal - engenharia da computação

Foram encontradas 231 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2413249 Noções de Informática

Nos dias de hoje, está cada vez mais comum, pessoas serem vítimas de alguma tentativa de crime cibernético. Diante desses fatos, temos o chamado Código malicioso (Malicious Software), o qual trata-se de um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o referido termo também é conhecido por “software malicioso”. Este termo é a definição de:

Alternativas
Q2413246 Arquitetura de Computadores

Julgue as afirmações a seguir e assinale a alternativa correta:


I - O dispositivo SSD (Solid-State Drive) possui altas taxas de leitura e escrita, destacandose como uma memória volátil de baixo consumo de energia.

II - São exemplos de barramentos paralelos: PCI Express e Firewire.

III- A memória SRAM (Static Random Access Memory) é utilizada principalmente no cache de processadores.

Alternativas
Q2413242 Português

Considere o seguinte texto para responder às questões 05 a 10:


Se existe uma arte que surpreende qualquer pessoa, é a dos peritos. Eles conseguem desvendar muitos mistérios e descobrem segredos inimagináveis, guardados a sete chaves, como crimes hediondos e evidências escondidas. Esses profissionais têm conquistado cada vez mais fãs nas telinhas, graças às séries de ficção que exibem o trabalho minucioso que a função exige, materializado nas técnicas forense — que desvenda as pistas deixadas nas cenas de crime - e criminal - que encontra provas, mediante a análise científica de vestígios. [...]

Na série Criminal Minds (“Mentes criminosas”), por exemplo, enquanto detetives comuns estudam as evidências de um crime, dois agentes do FBI da Unidade de Análise Comportamental em Quântico reunem suas especialidades singulares para analisar o crime de dentro para fora e desvendar o crime. Sem examinar as evidências no laboratório, eles investigam o comportamento dos criminosos nas cenas dos crimes, bem como onde eles vivem ou trabalham, para descobrir como eles pensam.


Fonte: ÂNGELIS, Rebeca. Criminal ou forense? 5 séries para você se inspirar em ser perito. Disponível em: https://www.ung.br/noticias/criminal-ou-forense5-series-para-voce-se-inspirar-em-ser-perito. [com adaptações].

Esta questão incide sobre o 2º parágrafo do texto e avalia conhecimentos sobre acentuação gráfica, fonemas, encontros vocálicos e dígrafos. Sendo assim, assinale a alternativa correta.

Alternativas
Q978062 Direito Penal
Considerando as seguintes alternativas, assinale a correta.
Alternativas
Q978057 Direito Penal
João subtrai para si um pacote de bolachas no valor de R$ 10,00 de um grande supermercado e o fato se encaixa formalmente no art. 155 do Código Penal. Em virtude da inexpressividade da lesão causada ao patrimônio da vítima e pelo desvalor da conduta, incide o princípio da insignificância que tem sido aceito pela doutrina e por algumas decisões judiciais como excludente de
Alternativas
Q978052 Direito Processual Penal
Tratando das perícias em geral, com base no Código de Processo Penal, assinale a alternativa correta.
Alternativas
Q978043 Direito Administrativo
Assinale a alternativa INCORRETA acerca dos poderes administrativos.
Alternativas
Q978041 Direito Administrativo
Assinale a alternativa INCORRETA acerca dos atos administrativos.
Alternativas
Q978040 Direito Administrativo
Assinale a alternativa correta acerca da extinção, desfazimento e sanatória do ato administrativo.
Alternativas
Q978039 Direito Administrativo
Assinale a alternativa INCORRETA acerca do que preconiza o Direito Administrativo sobre a organização administrativa.
Alternativas
Q978037 Direito Administrativo
Assinale a alternativa correta acerca de conceito e fontes do Direito Administrativo.
Alternativas
Q978036 Direito Administrativo
Assinale a alternativa correta acerca de Estado, Governo e Administração Pública.
Alternativas
Q977093 Redes de Computadores
Qualquer uma das duas partes envolvidas na troca de dados (cliente ou servidor) pode encerrar uma conexão. Considerando arquitetura TCP/IP, é correto afirmar que, atualmente, a maioria das implementações permite duas opções para o encerramento de uma conexão. São elas:
Alternativas
Q977092 Redes de Computadores
Tradicionalmente, são atribuídos quatro tipos de características a um fluxo: confiabilidade, atraso, jitter e largura de banda. Sobre tipos de serviço e QoS, é correto afirmar que jitter se refere
Alternativas
Q977091 Redes de Computadores
Um gateway normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI. Sobre o gateway, é correto afirmar que
Alternativas
Q977090 Segurança da Informação
Considerando as funções hash, para ser candidata a um hash, uma função precisa atender a três critérios. São eles:
Alternativas
Q977089 Redes de Computadores
A segurança de redes e dados de computadores pode ser feita por diferentes serviços. Considerando a segurança de redes de computadores, inclusive redes sem fio, o “serviço que vai além da integridade da mensagem: o receptor precisa estar certo da identidade do emissor e que um impostor não enviou a mensagem” refere-se
Alternativas
Q977088 Arquitetura de Computadores
Diferentes sistemas de numeração: base 10 (decimal), base 2 (binário), base 8 (octal), base 16 (hexadecimal), base 256, entre outros, são usados. Assim, sobre sistemas de numeração e codificação e aritmética computacional, é correto afirmar que o resultado da conversão do número em hexadecimal “3A73” para decimal é
Alternativas
Respostas
41: D
42: B
43: E
44: E
45: B
46: C
47: B
48: B
49: E
50: D
51: C
52: A
53: D
54: D
55: B
56: D
57: C
58: E
59: C
60: B