Questões de Concurso
Comentadas para perito criminal - ciências da computação
Foram encontradas 536 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base nesse caso hipotético, é correto afirmar que o referido sujeito
Participar de rixa, salvo para separar os contendores: pena – detenção, de 15 dias a dois meses, ou multa.
Com base no exposto, quanto à classificação das infrações penais, é correto afirmar que a rixa é um crime
Em uma situação de emergência, determinada pessoa passou ao amigo o telefone celular, cuja tela de abertura está representada na figura, e informou o código antes de perder a consciência. Ao tentar destravar o aparelho, o amigo, bastante nervoso, conseguiu lembrar apenas que os números 2 e 5 apareciam uma única vez, mas sequer lembrava em que posições.
Nesse caso hipotético, o número máximo de tentativas que o amigo irá fazer até conseguir destravar o aparelho será
Considerando a situação hipotética descrita e o que prescreve o Manual de Redação da Presidência da República a respeito da comunicação oficial, assinale a alternativa correta.
Texto 1
Disponível em: <http://www.policiacomunitariadf.com/operacaointegrada15a-
dp/denuncia_banner-2/>. Acesso em: 18 mar. 2016.
Texto 1
Disponível em: <http://www.policiacomunitariadf.com/operacaointegrada15a-
dp/denuncia_banner-2/>. Acesso em: 18 mar. 2016.
A confrontação é um valor que varia com o tempo: o requerente aplica a função à confrontação e envia o resultado, denominado resposta, ao verificador.
Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave.
O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.
O método LANE (local-area network emulation, emulação de rede local) possibilita que as estações usem endereços unicast, multicast e broadcast e converte quadros usando células ATM, antes que eles sejam enviados.
O JPEG (joint photographic experts group) transforma uma imagem em um conjunto linear de números que revelam redundâncias da imagem. Essa fase é conhecida como DCT (discrete cosine transform, tranformada discreta de cossenos) e é necessária para se calcular o número de redundâncias de um bloco.
Nas LANs e WANs, o endereço físico está incluso no frame usado pela camada de enlace e corresponde ao endereço de nível mais baixo.
Redes SONET/SDH constituem um padrão de rede síncrona no qual todos os clocks no sistema estão sujeitos a um clock-mestre.
O endereço socket no cliente e o endereço socket no servidor são informações que fazem parte do cabeçalho IP e do cabeçalho do protocolo de camada de aplicação.
A camada de enlace de dados utiliza o endereço IP para escolher um host, caso a conexão não seja ponto a ponto.
Ao atuar como dispositivo da camada de enlace de dados, a bridge não pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame.
Um gateway processa pacotes em três camadas; um roteador processa um pacote em cinco camadas.