Questões de Concurso Comentadas para perito criminal federal

Foram encontradas 510 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q491378 Telecomunicações
Com relação às técnicas de codificação de voz, julgue o item que se segue.

O DPCM (differential pulse code modulation), ou modulação por código de pulsos diferencial, é um codificador de forma de onda que explora a significativa correlação entre amostras sucessivas do sinal de voz, uma vez que este é bastante redundante.
Alternativas
Q491371 Eletrônica
Considerando um conversor analógico/digital ideal de 6 bits, com faixa dinâmica de entrada de 10 V e quantização por arredondamento, julgue o próximo item.

Antes de realizar a conversão de um sinal analógico para digital, recomenda-se passar o sinal por um filtro passa-baixas com frequência de corte igual à frequência de amostragem do conversor.
Alternativas
Q491370 Telecomunicações
Considerando um conversor analógico/digital ideal de 6 bits, com faixa dinâmica de entrada de 10 V e quantização por arredondamento, julgue o próximo item.

Se, em vez do conversor analógico/digital de 6 bits, fosse utilizado um conversor de 8 bits com a mesma faixa dinâmica, a relação sinal/ruído de quantização SQNR (signal-to-quantization-noise ratio) aumentaria em aproximadamente 12 dB.
Alternativas
Q491369 Arquitetura de Computadores
Acerca de um sistema microprocessado, julgue o item subsequente.

Uma interrupção indica ao processador que determinado evento ocorreu. Quando isso acontece, o processador suspende o processamento da sequência de instruções corrente e executa uma rotina de serviço de interrupção ISR (interrupt service routine). Após a execução dessa rotina, a sequência de instruções original é retomada do ponto em que foi interrompida.
Alternativas
Q491368 Arquitetura de Computadores
Acerca de um sistema microprocessado, julgue o item subsequente.

Memória cache é uma memória de acesso aleatório, ou random access memory (RAM). Essa é normalmente menor e mais rápida que a memória RAM dinâmica (DRAM) externa, que, por sua vez, é normalmente menor e mais rápida que a memória de massa.
Alternativas
Q437294 Governança de TI
Com relação à governança de tecnologia da informação (TI), julgue os itens subsequentes.

Com base na SLTI MP IN n.º 4/2010, em uma contratação de solução de TI, a fase de planejamento da contratação prescinde a fase de seleção do fornecedor.
Alternativas
Q437293 Governança de TI
Com relação à governança de tecnologia da informação (TI), julgue os itens subsequentes

O COBIT abrange controles acerca de gerência de central de serviços especificamente no domínio Entregar e Suportar. No ITIL v3, a central de serviços é tipificada como uma função do estágio Operação de Serviços.
Alternativas
Q437292 Programação
No que se refere aos sistemas Android e iOS, julgue os próximos itens.

A arquitetura do iOS possui quatro camadas (layers) que funcionam como interface entre a aplicação e o hardware. Essas camadas, listadas da mais baixa para a mais alta, são: Core OS, Core Services, Media e CoCoa Touch
Alternativas
Q437290 Sistemas Operacionais
Julgue os itens seguintes, com relação ao Linux.

No Linux, os usuários são cadastrados no sistema no arquivo /home, que guarda uma entrada para cada usuário, incluindo-se o diretório e o shell.
Alternativas
Q437289 Sistemas Operacionais
Julgue os itens seguintes, com relação ao Linux.

O escalonador de tarefas do Linux presente na versão 2.6 fornece afinidade de processador, balanceamento de carga e suporte para multiprocessamento simétrico por meio de algoritmo preemptivo embasado em prioridades. Dessa forma, quanto maior for a prioridade, maior será a quota de tempo fornecida.
Alternativas
Q437288 Redes de Computadores
Julgue os itens seguintes, com relação ao Linux.

Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol)
Alternativas
Q437287 Sistemas Operacionais
Julgue os itens a seguir, acerca do sistema operacional Windows.

Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações, perfis das contas de usuários e sobre o hardware do sistema.
Alternativas
Q437286 Sistemas Operacionais
Julgue os itens a seguir, acerca do sistema operacional Windows.

AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas
Alternativas
Q437283 Sistemas Operacionais
Julgue os itens a seguir, acerca do sistema operacional Windows.

Administradores de redes com Windows 7, em comparação a administradores de rede com Windows Vista, precisam conceder maior número de privilégios a recursos de rede que exigem acesso de super usuário. Isso se deve, entre outros fatores, ao maior número de aplicativos do Windows 7 que exigem acesso com privilégios administrativos.
Alternativas
Q437282 Segurança da Informação
A respeito de hashes criptográficos, julgue os itens que se seguem.

O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões
Alternativas
Q437281 Segurança da Informação
A respeito de hashes criptográficos, julgue os itens que se seguem.

SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões.
Alternativas
Q437280 Segurança da Informação
Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.
Alternativas
Q437278 Segurança da Informação
Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).
Alternativas
Q437277 Segurança da Informação
A respeito de criptografia, julgue os itens subsequentes.

A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.
Alternativas
Q437276 Segurança da Informação
A respeito de criptografia, julgue os itens subsequentes.

Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.
Alternativas
Respostas
401: C
402: E
403: C
404: C
405: C
406: E
407: C
408: C
409: E
410: C
411: E
412: C
413: C
414: E
415: C
416: E
417: C
418: C
419: E
420: E