Questões de Concurso Para perito criminal - engenharia da computação

Foram encontradas 401 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2413456 Direito Administrativo

De acordo com a Lei nº 8.666/93, artigo 22, são modalidades de licitação:

Alternativas
Q2413290 Direito Constitucional

Sobre o regime de segurança pública previsto na Constituição Federal e a jurisprudência do Supremo Tribunal Federal sobre o tema, assinale a alternativa correta.

Alternativas
Q794420 Direito Penal
Assinale a alternativa correta, considerando o disposto expressamente na Lei n° 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo:
Alternativas
Q794419 Direito Penal
Assinale a alternativa correta, considerando o disposto expressamente na Lei n° 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Alternativas
Q794357 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
Considere as normas da Lei Federal nº 8.069, de 13/07/1990, para assinalar a alternativa INCORRETA sobre autorização para viajar
Alternativas
Q794344 Direito Processual Penal
Considere as regras básicas aplicáveis ao Direito Penal e ao Direito Processual Penal para assinalar a alternativa correta sobre o inquérito policial.
Alternativas
Q2677914 Arquitetura de Software

Criptografia é a arte de tornar sua escrita secreta. A palavra “criptografia” vem do Grego e seu objetivo é ocultar o significado de algo. Por outro lado, a criptoanálise é a arte de quebrar esses códigos. Existem dois modelos clássicos de cifras: por transposição e substituição. A cifra rail fence é um exemplo de cifra de transposição, enquanto a cifra de César, de substituição. Seja a frase: CONCURSO PUBLICO, a sua codificação usando rail fence com chave de tamanho 2 é: CNUSPBIOOCROULC (removendo o espaço). Assinale a alternativa cujo resultado é a codificação da mensagem CNUSPBIOOCROULC, usando a cifra de César com chave de tamanho 3.

Alternativas
Q2413556 Engenharia Civil

Considerando a diferença de níveis entre dois reservatórios abertos como sendo de 10m, o comprimento da tubulação de 1000m e diâmetro 0,15m. Calcule a perda de carga total no sistema. Considere regime permanente de escoamento.

Alternativas
Q2413254 Raciocínio Lógico

Atualmente, um mercado que se encontra bem aquecido é o Craft Beer (Cervejas Artesanais). Em uma pesquisa realizada por uma nanocervejaria para o lançamento de uma nova cerveja (nos estilos IPAs, Stouts e Sour) obtiveram-se os seguintes dados:


75% adoram IPAs;

60% gostam de Stouts;

75% gostam de Sour;

5% preferem IPAs e Stouts, mas não gostam de Sour;

25% tomam todas, menos as amargas IPAS; ”

5% só tomam Stouts;

450 pessoas só tomam IPAs;

todos os entrevistados tomam ao menos um estilo de cerveja.


A quantidade de pessoas que só tomam dois estilos de cervejas é

Alternativas
Q2413238 Português

Considere o seguinte texto para responder às questões 05 a 10:


Se existe uma arte que surpreende qualquer pessoa, é a dos peritos. Eles conseguem desvendar muitos mistérios e descobrem segredos inimagináveis, guardados a sete chaves, como crimes hediondos e evidências escondidas. Esses profissionais têm conquistado cada vez mais fãs nas telinhas, graças às séries de ficção que exibem o trabalho minucioso que a função exige, materializado nas técnicas forense — que desvenda as pistas deixadas nas cenas de crime - e criminal - que encontra provas, mediante a análise científica de vestígios. [...]

Na série Criminal Minds (“Mentes criminosas”), por exemplo, enquanto detetives comuns estudam as evidências de um crime, dois agentes do FBI da Unidade de Análise Comportamental em Quântico reunem suas especialidades singulares para analisar o crime de dentro para fora e desvendar o crime. Sem examinar as evidências no laboratório, eles investigam o comportamento dos criminosos nas cenas dos crimes, bem como onde eles vivem ou trabalham, para descobrir como eles pensam.


Fonte: ÂNGELIS, Rebeca. Criminal ou forense? 5 séries para você se inspirar em ser perito. Disponível em: https://www.ung.br/noticias/criminal-ou-forense5-series-para-voce-se-inspirar-em-ser-perito. [com adaptações].

Esta questão incide sobre o 1º parágrafo do texto e avalia conhecimentos sobre compreensão textual, o que mobiliza diferentes itens do conteúdo previsto para a prova. Assinale a alternativa que traz a informação correta.

Alternativas
Q978063 Direito Penal
Dentre as seguintes alternativas, assinale a INCORRETA.
Alternativas
Q978061 Direito Penal
Dentre as seguintes alternativas, assinale a correta.
Alternativas
Q978050 Direito Processual Penal
Sobre o regramento das provas ilícitas e das provas derivadas das ilícitas, assinale a alternativa completamente correta.
Alternativas
Q978042 Direito Administrativo
Assinale a alternativa correta acerca dos poderes administrativos.
Alternativas
Q794410 Redes de Computadores
O protocolo IP (Internet Protocol) em sua 4ª versão apresenta um esquema de endereçamento utilizando 32 bits. Os endereços são organizados em classes identifcadas por letras. Sobre esse tema, assinale a alternativa correta.
Alternativas
Q794402 Segurança da Informação
Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
Alternativas
Q794398 Noções de Informática
Muitas empresas têm visto a utilização da computação em nuvens como uma forma de racionalização dos investimentos em TI (Tecnologia da Informação). Dentro deste cenário uma empresa fez a opção por adquirir uma máquina virtual e o compartilhamento de arquivos, backup e arquivamento como a sua solução em nuvem. Neste cenário assinale a alternativa que apresenta a arquitetura de computação nas nuvens escolhida por essa empresa:
Alternativas
Q794385 Sistemas de Informação
Existem diversas soluções de segurança baseadas em software livre. Um exemplo é o software SNORT (snort. org). Assinale a alternativa que indica a categoria em que o software SNORT se enquadra adequadamente:
Alternativas
Respostas
381: A
382: D
383: D
384: C
385: C
386: D
387: D
388: B
389: A
390: A
391: D
392: D
393: A
394: D
395: E
396: E
397: D
398: D
399: E
400: B