Questões de Concurso Para perito criminal federal

Foram encontradas 1.140 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1212930 Engenharia Elétrica
Em subestações de sistemas elétricos de potência, estão presentes equipamentos elétricos destinados à transformação de tensão, ao seccionamento e, em alguns casos, à conversão de freqüência. Com relação aos arranjos de subestações e aos equipamentos mais comumente encontrados em tais locais, julgue o item que se segue.
Na especificação de um disjuntor em uma subestação, deve-se levar em conta o tipo de meio isolante que será utilizado no disjuntor.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1207182 Geografia
Quanto aos aspectos conceituais e práticos da hidrogeologia, julgue o item seguinte.
Um poço jorrante necessariamente corresponde à explotação de um aqüífero artesiano. A camada confinante (aqüífugo ou aqüitarde) pode ser representada por siltito, folhelho, basalto ou ainda outras rochas com baixa permeabilidade intrínseca.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1207082 Geografia
Quanto aos aspectos conceituais e práticos da hidrogeologia, julgue o item seguinte.
A redução do pH é uma forma de mitigação da contaminação de solos e aqüíferos poluídos por Pb.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202654 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.
Alternativas
Ano: 2004 Banca: CESPE / CEBRASPE Órgão: Polícia Federal
Q1202594 Segurança da Informação
O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue o item a seguir.
O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.
Alternativas
Respostas
26: C
27: C
28: E
29: C
30: E