Questões de Concurso Comentadas para perito criminal - informática

Foram encontradas 243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q911622 Direito Processual Penal
Sobre o exame do corpo de delito, e as Perícias em geral, assinale a alternativa INCORRETA.
Alternativas
Q911621 Direito Processual Penal
Acerca de Inquérito Policial e Prisão em Flagrante, assinale a alternativa CORRETA.
Alternativas
Q911620 Direito Processual Penal
Acerca das formas de violência doméstica e familiar contra a mulher, previstas na Lei Maria da Penha, é CORRETO afirmar que:
Alternativas
Q911619 Direito Penal
Sobre os crimes contra a Administração Pública, assinale a alternativa CORRETA.
Alternativas
Q911618 Direito Penal
Assinale a alternativa INCORRETA acerca do erro de tipo:
Alternativas
Q911602 Português
Imagem associada para resolução da questão
(https://www.google.com.br/ - Acesso em 7.5.2018)
A charge, associando aspectos verbais e não verbais, ressalta
Alternativas
Q911600 Português

Leia o texto para responder a questão.


TEMOS INSTITUIÇÕES FORTES

Como entender a evolução das regras do jogo no Brasil


    (...)

    Instituições, como ensina Douglass North, são regras do jogo, formais e informais. Constituem as restrições que moldam a interação humana, alinhando incentivos para ações de natureza política, social ou econômica. Criam condições para a atividade de empreender, assumir riscos e gerar prosperidade. Protegem os cidadãos do arbítrio e da violência do Estado.

    No Brasil, entendem-se instituições como restritas apenas às organizações do setor público. Ocorre que elas incluem regras sobre liberdade de expressão e de opinião e, assim, garantias de imprensa livre e independente, além de compreenderem os mercados.

    As instituições costumam surgir de novas crenças. Um exemplo foi a percepção, ao longo do tempo, das desvantagens do autoritarismo. Daí vieram, no Brasil, o fim do regime militar e as normas do Estado democrático de direito nascidas da Constituição de 1988.

    (...)


(Revista Veja, Editora ABRIL, edição 2539, ano 50, nº 29, 19 de julho de 2017, p. 77).

Em apenas uma das sequências frasais, dispostas nas opções abaixo, a justificativa para o uso da(s) vírgula(s) difere das demais. Assinale-a.
Alternativas
Q858602 Direito Processual Penal
A doutrina consagrada no isolamento e na preservação do local de crime prevê que a área limite para preservação do mesmo compreende:
Alternativas
Q858601 Direito Processual Penal
Ernesto, membro de uma facção extremista, decide praticar um ato terrorista na Prefeitura de São Paulo. Para tal, preparou, em um quarto do Hotel Ibis, no município de São José/SC, vários cartões de natal eletrônicos, nos quais anexou folhas de material explosivo denominado C4, transformando estes cartões em artefatos explosivos. Logo após, ele os enviou à prefeitura citada. Dois dias depois, quando os funcionários abriram os cartões, os artefatos foram detonados, causando um desastre de proporções assustadoras. Para a análise pericial, quanto à classificação do local em termos espaciais, o quarto no Hotel Ibis onde o dispositivo foi montado, é reputado como:
Alternativas
Q858595 Segurança da Informação
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
Alternativas
Q858594 Sistemas Operacionais
A virtualização de plataformas computacionais permite que diferentes sistemas operacionais sejam executados em um mesmo servidor. Ela pode ser feita por paravirtualização. Assinale a alternativa que apresenta característica de paravirtualização.
Alternativas
Q858593 Sistemas Operacionais
Devido às variadas abordagens da Computação em Nuvem, existem diferentes modelos de implantação disponíveis na literatura. Assinale a alternativa que representa o modelo de implantação de Cloud e sua respectiva infraestrutura de nuvem corretamente.
Alternativas
Q858592 Sistemas Operacionais

Quanto às características dos Modelos de Serviços de Computação em Nuvem, analise os itens a seguir e marque com V se a assertiva for verdadeira e com F se for falsa. Ao final, assinale a opção correspondente.


( ) No modelo Software como Serviço (SaaS – Software as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário.

( ) No modelo Plataforma como Serviço (PaaS – Platform as a Service), o consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações.

( ) No modelo Infraestrutura como Serviço (IaaS – Infrastructure as a Service), o consumidor gerencia e controla a infraestrutura na nuvem subjacente, além de ter controle sobre os sistemas operacionais, armazenamento, e aplicativos instalados.

Alternativas
Q858590 Banco de Dados

O objetivo da arquitetura três esquemas é separar as aplicações do usuário do banco de dados físico. Nesta arquitetura, os esquemas podem ser definidos em três níveis: externo, conceitual e interno. Neste contexto, informe a alternativa que contém todas as afirmações corretas.


I. O nível conceitual oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, relacionamentos, operações do usuário e restrições.

II. A independência lógica de dados é a capacidade de alterar o esquema conceitual sem ter que alterar os esquemas externos ou os programas de aplicação.

III. A independência física de dados é a capacidade de alterar o esquema conceitual sem ter que alterar o esquema físico.

IV. O nível externo representa o conjunto dos programas de aplicação que acessam as informações armazenadas no banco de dados.

Alternativas
Q858588 Segurança da Informação
Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que:
Alternativas
Q858587 Segurança da Informação
Sobre os algoritmos de criptografia simétricos é correto afirmar que:
Alternativas
Q858586 Segurança da Informação
Sobre o sistema ICP-Brasil é INCORRETO afirmar que:
Alternativas
Q858584 Segurança da Informação
O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:
Alternativas
Q858583 Redes de Computadores
O IPSec (IPSecurity) corresponde à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task Force) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e túnel. No modo transporte, o IPSec:
Alternativas
Q858582 Redes de Computadores

Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.


I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.

II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.

III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.

IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.


É correto o que se afirma em:

Alternativas
Respostas
121: D
122: E
123: C
124: C
125: E
126: E
127: C
128: B
129: C
130: B
131: A
132: D
133: A
134: A
135: A
136: A
137: D
138: B
139: A
140: C