Questões de Concurso
Comentadas para perito criminal
Foram encontradas 1.346 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A partir dessa situação, julgue o item a seguir.
Considerando que a conclusão ao final do interrogatório tenha sido a de que apenas dois deles mentiram, mas que não fora possível identificá-los, escolhendo-se ao acaso dois entre os quatro para novos depoimentos, a probabilidade de apenas um deles ter mentido no primeiro interrogatório é superior a 0,5.
A partir dessa situação, julgue o item a seguir.
Considerando que, ao final do interrogatório, sem se chegar a uma conclusão, os suspeitos tenham sido novamente interrogados, na mesma ordem, e apenas S3 tenha mudado seu depoimento, dizendo que “S1 mentiu e que S4 mentiria”, com base nesses novos depoimentos, conclui-se que apenas S4 falou a verdade.
A partir dessa situação, julgue o item a seguir.
Se S4 disser que “pelo menos um dos 3 anteriores mentiu”, então, nessa situação, S3 falou a verdade.
A partir dessa situação, julgue o item a seguir.
Se S4 disser que S1, S2 e S3 mentiram, então, na verdade, apenas ele e S2 mentiram.
Com relação à programação Python e R, julgue o item que segue.
Considere os seguintes comandos na programação em Python.
a = " Hello, World! "
print(a.strip())
Esses comandos, quando executados, apresentarão o resultado a seguir.
a[0]=Hello,
a[1]=World!
Com relação à programação Python e R, julgue o item que segue.
Considere os comandos a seguir, na linguagem R, os quais serão executados no ambiente do R, e considere, ainda, que > seja um símbolo desse ambiente.
> helloStr <- "Hello world!"
> print(helloStr)
Nesse caso, após a execução dos comandos, será obtido o resultado a seguir.
[1] "Hello world!"
Acerca de banco de dados, julgue o seguinte item.
Descobrir conexões escondidas e prever tendências futuras
é um dos objetivos da mineração de dados, que utiliza
a estatística, a inteligência artificial e os algoritmos
de aprendizagem de máquina.
Acerca de banco de dados, julgue o seguinte item.
A mineração de dados se caracteriza especialmente pela
busca de informações em grandes volumes de dados, tanto
estruturados quanto não estruturados, alicerçados no conceito
dos 4V’s: volume de mineração, variedade de algoritmos,
velocidade de aprendizado e veracidade dos padrões.
Acerca de banco de dados, julgue o seguinte item.
Situação hipotética: Ao analisar um computador, Marcos
encontrou inúmeros emails, vídeos e textos advindos, em sua
maioria, de comentários em redes sociais. Descobriu também
que havia relação entre vários vídeos e textos encontrados em
um diretório específico. Assertiva: Nessa situação, tendo
como referência somente essas informações, Marcos poderá
inferir que se trata de um grande banco de dados relacional,
visto que um diretório é equivalente a uma tabela e cada
arquivo de texto é equivalente a uma tupla; além disso,
como cada arquivo possui um código único, poderá deduzir
que esse código é a chave primária que identifica o arquivo
de forma unívoca.
Atualmente, as empresas de comércio na Internet podem disponibilizar suas aplicações na nuvem, como, por exemplo, na plataforma Azure da Microsoft; da mesma forma, as organizações podem fazer migrar suas aplicações de email para a nuvem. Essas nuvens oferecem ambientes de computação e armazenamento escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas redes privativas de alto desempenho.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Por meio do Google Chrome mais recente, André necessita
acessar, a partir do seu dispositivo móvel, os dados
armazenados na sua estação de trabalho, referentes à
navegação que ele realizou também usando o Google Chrome
mais recente. Nessa situação, André terá sucesso se efetuar
login no Google Chrome com o mesmo usuário na estação
de trabalho e no dispositivo móvel, o que lhe permite
ter acesso às senhas, ao histórico e aos favoritos em todos
os dispositivos configurados.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Em determinado computador, no histórico de navegação
de um usuário do Google Chrome, observou-se que havia,
na lista de endereços acessados, mais sítios com endereços
iniciados com https:// do que com http://. Nessa
situação, com base somente nessa informação, conclui-se que
esse usuário acessa mais sítios de intranet do que de Internet,
uma vez que uma das prerrogativas da intranet é o caráter
limitado ao seu acesso.
Depois de fazer login em uma estação de trabalho com Windows 10, o usuário de nome delegado verificou que estava sem acesso de escrita na pasta c:\temp\bo. Uma das possíveis causas seria o fato de o referido usuário não ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o administrador da máquina pode eliminar essa restrição por meio do comando chown +w delegado c:\temp\bo, executado no power shell do sistema operacional, que aceita tanto comandos DOS quanto alguns comandos Linux.
Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório /etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir do diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar essa tarefa é mv -Rf /var/bo > /etc/backup/bo.
Em cada item que segue, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Determinada sociedade empresária pretende utilizar,
como insumo de seus produtos, substância passível de causar
dependência física. Nesse caso, ela estará sujeita ao controle
e à fiscalização da Polícia Federal, salvo se a substância
estiver sob o controle de órgão competente do Ministério
da Saúde.
Em cada item que segue, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Samuel disparou, sem querer, sua arma de fogo em via pública.
Nessa situação, ainda que o disparo tenha sido de forma
acidental, culposamente, Samuel responderá pelo crime
de disparo de arma de fogo, previsto no Estatuto do
Desarmamento.