Questões de Concurso Para perito criminal - informática

Foram encontradas 354 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1935637 Banco de Dados
O nível de isolamento especificado pelo padrão SQL em que não é permitida leitura, atualização, inserção ou remoção de qualquer registro que está sendo lido, até que se encontre o commit ou rollback, é chamado de 
Alternativas
Q1935636 Banco de Dados
Na álgebra relacional, a operação que permite combinar informações de duas relações quaisquer é 
Alternativas
Q1935635 Banco de Dados
A vista (view) de dicionário de dados da Oracle que se pode consultar para encontrar as colunas de chave primária de tabelas é  
Alternativas
Q1935634 Arquitetura de Computadores
Julgue os itens subsequentes, relativos à ferramenta debugger, usada na engenharia reversa.
I Realiza a análise estática de um código binário.
II Microsoft WinDBG, OllyDBG, IDA Pro, PyDBG e SoftIce são exemplos de debuggers para Windows.
III Permite modificar o conteúdo de registradores e memória e, assim, altera a execução do programa.
Assinale a opção correta. 
Alternativas
Q1935633 Segurança da Informação
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
Alternativas
Q1935632 Banco de Dados
De forma genérica, um processo de engenharia reversa parte de um modelo de implementação e resulta em um modelo conceitual que descreve, de forma abstrata, a implementação em questão. Nesse contexto e considerando o caso de banco de dados, julgue os itens a seguir.
I A engenharia reversa de modelos relacionais é útil quando não se tem um modelo conceitual para um banco de dados existente.
II O uso da engenharia reversa é útil quando o esquema do banco de dados sofre modificações ao longo do tempo, sem que elas tenham sido registradas no modelo conceitual.
III Um caso específico de engenharia reversa de banco de dados é o da engenharia reversa de modelos relacionais, que tem como ponto de partida um modelo lógico de um banco de dados relacional e que tem como resultado um modelo conceitual.
Assinale a opção correta. 
Alternativas
Q1935631 Programação
Em desenvolvimento web, é comum a utilização de classes, tecnologias ou mesmo ferramentas e frameworks, como aquela que utiliza sua própria linguagem de consulta, o que facilita a etapa de desenvolvimento quanto ao acesso a bancos de dados e SQL. Esse exemplo enfatiza uma das vantagens do
Alternativas
Q1935630 Programação
C# é uma linguagem de programação orientada a objetos que permite a criação de sistemas por meio de um código bem estruturado, a qual utiliza modificadores de acesso que descrevem o alcance da acessibilidade de um objeto e seus membros. O modificador cujo alcance da acessibilidade é limitado apenas dentro das classes ou estruturas em que é declarado é
Alternativas
Q1935629 Programação
Python é uma linguagem procedural que utiliza quatro tipos de dados predefinidos para lidar com coleções: conjuntos, dicionários, listas e tuplas. A respeito desses tipos de dados, julgue os itens a seguir.
I O conjunto permite o armazenamento de uma tupla, mas não o de uma lista.
II A tupla é idêntica à lista, exceto pela forma mais simples com que sua declaração é realizada.
III A lista é um tipo de dados variável que permite a alteração de seus elementos após a sua criação.
Assinale a opção correta. 
Alternativas
Q1935628 Sistemas Operacionais
No sistema de arquivos NTFS, presente no Windows Server 2012 R2, o arquivo de sistema que possui pelo menos uma entrada para cada arquivo de um volume NTFS, inclusive a do próprio arquivo de sistema, e que guarda todas as informações sobre um arquivo, incluindo tamanho e permissões, é o
Alternativas
Q1935627 Sistemas Operacionais
O serviço no qual o provedor de nuvem fornece servidores, armazenamento, rede e ferramentas para desenvolver, testar, hospedar e entregar aplicativos e os clientes podem usar um conjunto de ferramentas pré-montadas é conhecido como
Alternativas
Q1935626 Sistemas Operacionais

Imagem associada para resolução da questão


O tipo de virtualização antes ilustrado, em que a máquina virtual enxerga uma abstração do hardware não idêntica à do hardware físico, que requer modificação do sistema operacional convidado, é conhecido como

Alternativas
Q1935625 Segurança da Informação
No MacOS Monterey 12, caso se deseje manter informações privadas ou confidenciais seguras em um disco, é possível criptografá-las, mas, antes de o fazer, o formato do disco é convertido para 
Alternativas
Q1935624 Redes de Computadores
O esquema RAID que possui dois cálculos de paridade diferentes, executados e armazenados em blocos separados em discos distintos, e que necessita de D+2 discos, em que D é a quantidade de discos necessária para armazenar os dados do usuário, é o 
Alternativas
Q1904370 Direito Processual Penal
A prisão preventiva na fase de inquérito pode ser decretada
Alternativas
Q1904369 Direito Processual Penal
A descrição detalhada do vestígio conforme se encontra no local de crime ou no corpo de delito e a sua posição na área de exames, que pode ser ilustrada por fotografias, filmagens ou croqui, sendo indispensável a sua descrição no laudo pericial produzido pelo perito responsável pelo atendimento, equivale à etapa de 
Alternativas
Q1904368 Direito Processual Penal
O exame de corpo de delito será realizado
Alternativas
Respostas
61: A
62: A
63: E
64: D
65: A
66: E
67: C
68: C
69: D
70: C
71: E
72: D
73: A
74: A
75: B
76: D
77: B
78: E
79: E
80: C