Questões de Concurso Para pc-pi

Foram encontradas 1.324 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q915116 Medicina Legal
São características dos entalhes congênitos himenais, EXCETO:
Alternativas
Q915115 Medicina Legal
O perito, ao examinar um cadáver, observa que ele apresenta cianose intensa, livores violáceos intensos e escuros, sangue escuro e líquido nas cavidades cardíacas, petéquias na pleura visceral e no epicárdio e congestão polivisceral. Qual das causas abaixo NÃO provocaria o referido quadro?
Alternativas
Q915114 Medicina Legal
Com relação aos orifícios de entrada dos projéteis de arma de fogo, marque a alternativa CORRETA.
Alternativas
Q915113 Medicina Legal
Analisando uma ferida horizontal na região anterior esquerda do tórax de um indivíduo, o perito descreve que tal ferida é mais extensa do que profunda, sendo sua profundidade maior na porção correspondente ao terço lateral esquerdo e, a partir daí, torna-se gradativamente mais superficial e se continua com uma escoriação linear na epiderme. Apresenta também bordos regulares, ângulos muito agudos e vertentes planas. Marque a alternativa que melhor explica como essa lesão foi feita.
Alternativas
Q915112 Medicina Legal
Um cadáver é encontrado bem próximo ao perfil de um prédio de 10 andares. Ao exame cadavérico, o perito observa que a pele do cadáver se encontra praticamente intacta, mas há fraturas nos terços inferiores das pernas e nos terços médios dos braços, além de lacerações e hemorragia em várias vísceras, especialmente vísceras maciças. Com base nessas informações, qual causa melhor justificaria todas essas lesões?
Alternativas
Q915111 Medicina Legal
Quais distúrbios da circulação são responsáveis pela Tríplice reação de Lewis?
Alternativas
Q915110 Medicina Legal
Nas análises forenses, é importante reconhecer diferenças histológicas entre ossos humanos e não humanos. Quando estamos diante de um osso humano adulto, esperamos encontrar na histologia:
Alternativas
Q915109 Medicina Legal
Qual dos métodos de identificação abaixo melhor satisfaz aos requisitos de unicidade, imutabilidade, praticabilidade e classificabilidade?
Alternativas
Q915108 Medicina Legal
Sobre as partes de um relatório médico-legal, marque a alternativa CORRETA.
Alternativas
Q915107 Medicina Legal
Quando surgem dúvidas sobre um relatório médico-legal, pode-se ouvir a opinião de uma instituição de referência na área ou de um mestre da medicina legal. Que documento médico-legal é usado para tal fim?
Alternativas
Q915106 Medicina Legal
Um acontecimento histórico introduziu mudanças legais em um país, e tais mudanças são consideradas de grande importância para o surgimento da Era de Ouro da Medicina Legal Mundial. Que acontecimento histórico foi esse?
Alternativas
Q915105 Medicina Legal
O método de identificação pelas impressões digitais teve um teresinense como pioneiro na defesa da sua introdução no Brasil. Foi esse teresinense o primeiro diretor do Gabinete de Identificação e Estatística da Polícia do Distrito Federal, o primeiro no país a adotar o banco de dados datiloscópicos. Marque a alternativa que apresenta o nome desse teresinense:
Alternativas
Q915104 Redes de Computadores
O NAT (Network Address Translation) é uma técnica utilizada para reescrever endereços IPv4 nos cabeçalhos e dados das aplicações, permitindo que estações e redes privadas não sejam visíveis externamente na Internet, ou seja, pode ser utilizado como mecanismo de segurança. Sobre o NAT, marque a única alternativa INCORRETA.
Alternativas
Q915103 Segurança da Informação
Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são sistemas de domínio público. KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Alternativas
Q915102 Segurança da Informação
Sobre monitoramento e análise de tráfego, analise a imagem a seguir e marque a única alternativa CORRETA, quanto ao tipo de ataque que está sendo executado.
Imagem associada para resolução da questão
Alternativas
Q915101 Segurança da Informação
Sobre os ataques a redes de computadores, considere a seguinte afirmação:
Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
Alternativas
Q915100 Redes de Computadores
Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:
I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).
Está CORRETO apenas o que se afirma em:
Alternativas
Q915099 Governança de TI
Acerca do COBIT 5, o mesmo é formado por cinco princípios fundamentais, EXCETO:
Alternativas
Q915098 Engenharia de Software
Ainda sobre PMBOK 6ª edição, qual das áreas de conhecimento listadas abaixo está vinculada a todos os cinco grupos de processos?
Alternativas
Q915097 Engenharia de Software
O padrão de gerenciamento de projetos do PMBOK (Project Management Body of Knowledge) 6ª edição está agrupado em cinco grandes grupos de processos. A área de conhecimento relativa ao gerenciamento das partes interessadas do projeto está vinculada a todos os grupos, EXCETO:
Alternativas
Respostas
141: E
142: D
143: C
144: E
145: B
146: D
147: A
148: A
149: E
150: C
151: B
152: B
153: D
154: C
155: B
156: D
157: E
158: C
159: A
160: A