Questões de Concurso
Para perito criminal
Foram encontradas 3.167 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.
Substâncias com alta concentração de lignina são degradadas
mais rapidamente por fungos e bactérias, quando comparadas
a substâncias ricas em celulose e com baixa relação
carbono/nitrogênio (C:N).
No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.
As bactérias com metabolismos quimiolitotróficos obtêm
energia por meio da oxidação de moléculas inorgânicas.
Tendo o texto anterior como referência inicial, julgue o próximo item, referente a plantas daninhas e seu manejo.
A cobertura do alvo de um herbicida de contato e de um
sistêmico deve ser a mesma, a fim de se garantir a sua
eficiência de aplicação e o consequente efeito sobre o controle
da planta daninha.
Tendo o texto anterior como referência inicial, julgue o próximo item, referente a plantas daninhas e seu manejo.
O cultivar do arroz BRS Sinuelo, lançado pela Embrapa,
possibilita a utilização de herbicida específico para controle do
arroz vermelho.
Tendo o texto anterior como referência inicial, julgue o próximo item, referente a plantas daninhas e seu manejo.
Dado que o arroz vermelho é da mesma espécie botânica do
arroz cultivado, a ocorrência de hibridação natural pode alterar
as características morfológicas e impossibilitar a diferenciação
dessas duas plantas.
Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.
Medidas de controle da doença mencionada no texto que sejam
baseadas na erradicação incluem a rotação de plantio com
cultivares resistentes de milho, cujo efeito atua principalmente
sobre o fator tempo.
Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.
Quanto aos princípios de controle, a primeira opção a ser
escolhida por produtores na ausência de plantas resistentes é a
adoção da evasão, que previne a entrada e o estabelecimento
de um patógeno em uma área isenta.
Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.
As lesões causadas por Cercospora zeae-maydis nas folhas de
milho são classificadas como sintomas primários.
Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.
O patógeno Cercospora zeae-maydis é favorecido por alta
umidade e temperaturas entre 22 ºC e 30 ºC e sua
sobrevivência está relacionada à sua capacidade de colonizar
restos de cultura e hospedeiros.
Com relação ao assunto do texto anterior, julgue o item seguinte.
As árvores de mogno africano mencionadas no texto são
pertencentes à mesma espécie, enquanto o mogno brasileiro é
de espécie distinta da daquelas, conforme se infere do epíteto
específico.
Com relação ao assunto do texto anterior, julgue o item seguinte.
Folha pinada é a denominação dada à folha composta cuja
nervura central forma um eixo alongado no qual se inserem os
folíolos.
Tendo em vista que a atividade biológica de um solo é determinada pelas propriedades térmicas do solo e pelas condições meteorológicas, julgue o item a seguir, relativo à meteorologia básica e suas aplicações na agricultura.
A ocorrência de ventos se dá em função de gradientes de
pressão e, em geral, ventos moderados contribuem para o
processo fotossintético das plantas, pois favorecem trocas
gasosas entre as folhas e a atmosfera.
Tendo em vista que a atividade biológica de um solo é determinada pelas propriedades térmicas do solo e pelas condições meteorológicas, julgue o item a seguir, relativo à meteorologia básica e suas aplicações na agricultura.
Por permitirem maior armazenamento da energia solar
incidente sobre a superfície do solo, as camadas mais
profundas do solo são as que apresentam as temperaturas mais
elevadas.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES e o RSA são sistemas assimétricos e simétricos,
respectivamente; o RSA suporta chaves de no máximo
4.096 bites, enquanto o AES trabalha com chaves de no
máximo 256 bites.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES trabalha com o conceito de cifra de fluxo ou stream
cipher.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O RSA é suscetível a um ataque conhecido como ataque de
Wiener, que pode expor a chave privada de um sistema
criptográfico RSA se os parâmetros utilizados para definir a
chave privada forem considerados pequenos, e
consequentemente, tido como matematicamente inseguros.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O ataque em redes Wi-Fi conhecido por evil twin cria um
ponto de acesso não autorizado na rede, o que permite
interceptar a comunicação da vítima que se conecta nesse
ponto de acesso malicioso.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O WPS (Wi-Fi protected setup) pode ser atacado por uma
técnica conhecida por pixie dust attack em alguns tipos de
ponto de acesso. Nesse ataque, a senha WPA2 é modificada
em tempo real no ponto de acesso atacado para uma senha que
o atacante determinar.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
Krack (key reinstallation attack) é um tipo de ataque que
funciona contra o Wi-Fi protected access II (WPA2) sob
determinadas condições. Satisfeitas essas condições, sistemas
Android e Linux podem ser enganados por esse ataque para
reinstalar uma chave de criptografia toda composta por zeros.
Julgue o item a seguir, em relação às características de software malicioso.
Exploit kits não podem ser usados como vetor de propagação
de worms, uma vez que a principal característica de um worm
consiste na possibilidade de propagação sem a intervenção
direta do usuário.