Questões de Concurso Para perito criminal

Foram encontradas 3.167 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1828031 Segurança da Informação
No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos no tratamento das evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente, 
Alternativas
Q1828030 Governança de TI
ITIL v4 constitui uma estrutura para gerenciamento, uma tendência crescente de aplicar as melhores práticas nas empresas e nos negócios, definindo quatro dimensões as quais devem ser consideradas para garantir uma abordagem holística a um tipo de gerenciamento, que engloba quatro dimensões:
• Organizações e pessoas; • Informação e tecnologia; • Parceiros e fornecedores; e
• Fluxos de valor e processos. Esse gerenciamento é do seguinte tipo: 
Alternativas
Q1828028 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim de preservar a integridade dessas evidências. Em conformidade com essa norma e de acordo com o método de tratamento das evidências digitais, quatro processos são descritos a seguir:
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente, 
Alternativas
Q1828027 Gerência de Projetos
No que diz respeito ao Guia PMBook – 6ª. edição, um Grupo de Processos de Gerenciamento de Projetos é um agrupamento logico para atingir os objetivos específicos do projeto, sendo esses Grupos de Processos independentes das fases do projeto. Nesse contexto, relacione os grupos de processos de gerenciamento de projetos listados abaixo com suas respectivas definições.
I. Iniciação II. Planejamento III. Execução IV. Monitoramento e Controle V. Encerramento  
( ) Processos realizados para concluir o trabalho definido no plano de gerenciamento do projeto para satisfazer os requisitos do projeto. ( ) Processos realizados para estabelecer o escopo total, definir e refinar os objetivos e desenvolver o curso de ação para alcançar os objetivos, incluindo o plano de gerenciamento e os documentos de projeto que serão usados para executá-lo. ( ) Processos realizados para concluir ou fechar formalmente um projeto, fase ou contrato. ( ) Processos realizados para definir um novo projeto ou uma nova fase de um projeto existente, por meio da obtenção de autorização para iniciar o projeto ou fase. ( ) Processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes.
Assinale a alternativa que apresente a relação correta, de cima para baixo.  
Alternativas
Q1828026 Segurança da Informação
Em um método de criptografia, a chave de cifração pública é diferente da chave de decifração privada, e uma não pode ser facilmente gerada a partir da outra. Basicamente, no processo de encriptação, é utilizada uma chave “ALFA” sobre a mensagem em texto puro, que então irá gerar um texto cifrado. Após isso, no processo de decriptografia, usa-se outra chave “BETA” sobre o texto cifrado e tem-se como resposta de volta o texto claro. Esse método é denominado criptografia de chave 
Alternativas
Q1828025 Redes de Computadores
O esquema da figura abaixo ilustra como dois roteadores IEEE-802.11/n estão conectados à internet.
Imagem associada para resolução da questão

Com o objetivo de permitir o roteador acessar a internet por intermédio de PF01, é necessário configurar o roteador PF02, atribuindo-se três parâmetros, um endereço IP, uma máscara e um gateway. A máscara 255.255.255.0 é a mesma, tendo sido atribuída aos dois roteadores. Para que o esquema funcione satisfatoriamente, dois valores válidos para o gateway e o IP a serem utilizados na configuração do roteador PF02 são, respectivamente,
Alternativas
Q1828024 Banco de Dados

Considere a tabela abaixo, pertencente a um banco de dados SQL.  


Imagem associada para resolução da questão


Para se obter todos as tuplas da tabela, classificadas em ordem alfabética por ESPECIALIDADE, deve-se empregar o seguinte comando SQL: 

Alternativas
Q1828023 Redes de Computadores
Entre os equipamentos de interconexão de redes de computadores, um opera exclusivamente na camada de enlace com funções de segmentação com base no endereço MAC e outro na integração de sub-redes na camada de rede com base no roteamento de endereços IP. Esses equipamentos são conhecidos, respectivamente, como
Alternativas
Q1828022 Banco de Dados
O banco de dados, muitas vezes, é a parte mais importante do sistema, pois é onde fica a informação, sendo o projeto de BD essencial para o desenvolvimento de sistemas de informação. Um projeto de banco de dados é subdividido em etapas no qual o objetivo é a criação de um banco de dados otimizado que atenda às expectativas do cliente. E, nesse contexto, os modelos de dados são muito importantes para a transmissão de ideias entre o cliente e o projetista, bem como para facilitar a manutenção do banco de dados no futuro. Nesse cenário, observe a figura abaixo:  
Imagem associada para resolução da questão

Os projetos ALFA, BETA e GAMA são denominados, respectivamente, 
Alternativas
Q1828021 Segurança da Informação
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale  
Alternativas
Q1828020 Programação
Com relação ao desenvolvimento em Java por meio de frameworks, assinale V para a afirmativa verdadeira e F para a falsa. 
( ) JSF é o framework Java padrão para a construção de aplicações web a partir da versão Java EE 5. É uma especificação para o desenvolvimento de interfaces web utilizando uma arquitetura voltada a componentes. ( ) Hibernate é o framework Java para mapeamento objeto relacional, cuja principal função é abstrair o mapeamento, economizando esforço e preocupações concernentes a tal tarefa. Com uma arquitetura simples, de fácil configuração, e com funções de fácil entendimento, simplifica bastante a tarefa do desenvolvedor. ( ) Servlet é um framework, definido como um componente semelhante um servidor, que gera dados HTML e XML para a camada lógica de uma aplicação Web, processando estaticamente requisições e respostas.
As afirmativas são, respectivamente,  
Alternativas
Q1828019 Banco de Dados
Em bancos de dados, uma transação é um conjunto de operações, delimitadas por um início e um fim, iniciando quando se executa o primeiro comando SQL e terminando de acordo com as seguintes situações:
I. encerra a transação descartando todas as alterações realizadas durante a transação; II. encerra a transação salvando permanentemente todas as alterações realizadas durante a transação.
As operações em I e em II são conhecidas, respectivamente, por
Alternativas
Q1828018 Programação
Existem linguagens de programação modernas, como Java, que oferecem um grande atrativo tecnológico, baseado na figura e nas características listadas a seguir: 
Imagem associada para resolução da questão

• O código-objeto é escrito e gravado em um arquivo com extensão .java. • Por meio do programa de compilação, o código-fonte é convertido para um código intermediário, que passa a ter a extensão .class. • O código intermediário é uma linguagem de máquina que pode ser interpretada pela Java Virtual Machine (JVM).
O código intermediário é conhecido por  
Alternativas
Q1828017 Engenharia de Software
Segundo o Guia PMBok, Gerenciamento de Riscos de um projeto envolve os processos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos. Seu objetivo é maximizar a exposição aos eventos positivos e minimizar a exposição aos eventos negativos. Atualmente, existem diversas metodologias para Gerenciamento de Riscos, sendo possível identificar alguns pontos em comum entre elas. Entre esses pontos, uma etapa corresponde à definição de quais riscos precisam de tratamento e a prioridade de tomada de providências. Essa etapa é conhecida por
Alternativas
Q1828016 Programação

Observe o código em JavaScript em (I) e a figura que representa sua execução em (II).


Imagem associada para resolução da questão


Na execução, ao clicar no botão Imagem associada para resolução da questão, a saída gerada será a seguinte sequência de números: 

Alternativas
Q1828015 Redes de Computadores
Tendo por foco o Modelo de Referência OSI/ISO, uma camada é responsável por detectar e, se possível, corrigir erros, enquanto que outra funciona como uma janela, por meio da qual os usuários interagem com o sistema e a rede de computadores. Essas camadas são conhecidas, respectivamente, como 
Alternativas
Q1828013 Programação
A figura abaixo é gerada após a execução de um código HTML no browser Firefox Mozilla, com base nas condições descritas a seguir:
• Na sintaxe HTML, foi utilizada uma tag que possibilita a exibição do site na tela, que corresponde à URLhttps://www.pefoce.ce.gov.br/, exclusivamente quando se clica na figura Imagem associada para resolução da questão , nomeada PF.PNG. Se clicar em“BRASIL-2021”, nada ocorre.
• Na execução do código HTML, passando o ponteiro do mouse sobre a figura é mostrada uma “mãozinha”, indicando a existência de um link para a URL. Por outro lado, passando o ponteiro do mouse sobre a citação “BRASIL-2021”, a “mãozinha” não é mostrada, indicando a inexistência do link.  
Imagem associada para resolução da questão

Nessas condições, o código HTML que gera o resultado descrito é 
Alternativas
Q1828012 Programação
Com relação ao conceito de DHTML, assinale V para a afirmativa verdadeira e F para a falsa.
( ) É um conjunto de técnicas de programação que combinam as linguagens HTML e JavaScript para tornar o HTML dinâmico. ( ) É uma linguagem de programação que representa uma atualização do HTML em correspondência ao HTML5. ( ) É uma linguagem de programação que combina as técnicas de programação do CSS, do HTML e do JavaScript.
As afirmativas são, respectivamente, 
Alternativas
Q1828011 Programação
Um perito está trabalhando em uma causa que foca homepages de um site, no que diz respeito ao uso da tecnologia CSS, que tem por significado Folha de Estilo em Cascata, definido como o código que um web designer usa para dar estilo a uma página Web. O layout CSS é baseado principalmente no modelo de caixas, sendo que cada um dos blocks que ocupam espaço na sua página tem propriedades como as listadas a seguir e ilustradas por meio da figura abaixo.
I. P1 – o espaço ao redor do conteúdo, ao redor do texto de um parágrafo. II. P2 – a linha sólida do lado de fora do padding. III. P3 – o espaço externo a um elemento. 
Imagem associada para resolução da questão

As propriedades P1, P2 e P3 descritas em I, em II e em III são denominadas, respectivamente, 
Alternativas
Q1828010 Programação
Um perito se deparou numa dada situação, que exigia sua análise no código HTML da figura abaixo, que também utiliza sintaxe CSS. 
Imagem associada para resolução da questão

Após a execução desse código, as palavras ALFA, BETA e GAMA serão mostradas com fonte na cor preta e fundo, respectivamente, nas cores  
Alternativas
Respostas
581: C
582: B
583: D
584: C
585: E
586: B
587: E
588: B
589: D
590: A
591: E
592: A
593: B
594: D
595: E
596: A
597: B
598: A
599: D
600: A