Questões de Concurso Comentadas para perito criminal - ciências da computação

Foram encontradas 536 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q345083 Governança de TI
Acerca de planejamento estratégico, julgue os itens a seguir.

O plano de ações — que reflete os desdobramentos das estratégias empresariais — consiste na explicação de “o que fazer”.
Alternativas
Q345082 Governança de TI
Acerca de planejamento estratégico, julgue os itens a seguir.

O planejamento estratégico tem, entre outras, a função de revitalizar a visão, a missão e os valores que representam a identidade e a personalidade da empresa perante o mercado.
Alternativas
Q345081 Sistemas Operacionais
Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.

Não existe SP3 para a versão de 64 bits do Windows XP.
Alternativas
Q345080 Sistemas Operacionais
Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.

Na plataforma MS-DOS, por meio do comando Attrib – r + h C:\>texto.txt, é possível alterar os atributos do arquivo texto.txt, removendo o atributo de somente leitura e adicionando o atributo de arquivo oculto.
Alternativas
Q345079 Sistemas Operacionais
Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.

A principal estrutura do sistema operacional Unix é o shell, cujas funções são o planejamento das tarefas, a administração do armazenamento de dados e a realização da tradução dos comandos para a linguagem de máquina.
Alternativas
Q345078 Arquitetura de Computadores
Julgue os itens subsequentes, relativos às características de processadores.

A frequência dos clock dos processadores Intel Core i7 de segunda geração varia entre 1,50 e 3,10 GHz
Alternativas
Q345077 Arquitetura de Computadores
Julgue os itens subsequentes, relativos às características de processadores.

O processador AMD Phenom II X4 possui quatro núcleos e tecnologia interna de 65 nanômetros, utiliza o soquete AM2+ e suporta memória DDR2 de até 1.066 MHz.
Alternativas
Q345076 Sistemas Operacionais
A respeito de princípios de sistemas operacionais, julgue os próximos itens

Reentrância é a possibilidade de vários usuários acessarem pontos diferentes do mesmo programa, armazenado na memória (código reentrante), manipulando dados próprios e exclusivos de cada usuário.
Alternativas
Q345075 Sistemas Operacionais
A respeito de princípios de sistemas operacionais, julgue os próximos itens

Processo é o ambiente em que a execução de um programa — até o final e sem interrupções — é garantida pelo sistema operacional.
Alternativas
Q345074 Arquitetura de Computadores
Acerca de arquitetura e componentes de computadores, julgue os itens a seguir.

Os sistemas com múltiplos processadores possuem a vantagem de permitir que vários programas sejam executados ao mesmo tempo e que um mesmo programa seja subdividido em partes para serem executadas simultaneamente em mais de um processador.
Alternativas
Q345073 Arquitetura de Computadores
Acerca de arquitetura e componentes de computadores, julgue os itens a seguir.

A memória principal possui custo, por byte, menor que a memória secundária, além de ser mais rápida.
Alternativas
Q345072 Arquitetura de Computadores
Acerca de arquitetura e componentes de computadores, julgue os itens a seguir.

O conjunto de registradores do computador funciona como uma memória de alta velocidade interna do processador. O apontador da pilha ou stack pointer é o registrador que contém o endereço da próxima instrução que o processador deverá buscar e executar.
Alternativas
Q887340 Direito Eleitoral
Nas eleições municipais, um candidato a Prefeito comprou o voto de um eleitor. Alguns dias depois, ele mandou matar uma testemunha daquele crime de compra de votos. O referido candidato perdeu as eleições. Nesse caso, assinale a alternativa correta acerca da competência.
Alternativas
Q830792 Direito Penal
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
Alternativas
Q650793 Direito Processual Penal
Em relação ao direito processual penal, assinale a opção correta.
Alternativas
Q649378 Direito Processual Penal
A Polícia é uma instituição de direito público, destinada a manter e a recobrar, junto à sociedade e na medida dos recursos de que dispõe, a paz pública e a segurança dos cidadãos. Entre outras medidas, a Polícia Judiciária utiliza-se do inquérito policial para a concretização de uma das fases da persecução penal, tornando-o, apesar de prescindível, um procedimento inquisitorial de grande relevância para a atividade investigativa. Com base nessas informações, acerca do inquérito policial, assinale a alternativa correta.
Alternativas
Respostas
417: E
418: C
419: C
420: C
421: E
422: E
423: E
424: C
425: E
426: C
427: E
428: E
429: A
430: D
431: D
432: C