Questões de Concurso
Para perito criminal federal
Foram encontradas 1.124 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A partir dessa situação, julgue o item a seguir.
Se S4 disser que “pelo menos um dos 3 anteriores mentiu”, então, nessa situação, S3 falou a verdade.
A partir dessa situação, julgue o item a seguir.
Se S4 disser que S1, S2 e S3 mentiram, então, na verdade, apenas ele e S2 mentiram.
Com relação à programação Python e R, julgue o item que segue.
Considere os seguintes comandos na programação em Python.
a = " Hello, World! "
print(a.strip())
Esses comandos, quando executados, apresentarão o resultado a seguir.
a[0]=Hello,
a[1]=World!
Com relação à programação Python e R, julgue o item que segue.
Considere os comandos a seguir, na linguagem R, os quais serão executados no ambiente do R, e considere, ainda, que > seja um símbolo desse ambiente.
> helloStr <- "Hello world!"
> print(helloStr)
Nesse caso, após a execução dos comandos, será obtido o resultado a seguir.
[1] "Hello world!"
Acerca de banco de dados, julgue o seguinte item.
Descobrir conexões escondidas e prever tendências futuras
é um dos objetivos da mineração de dados, que utiliza
a estatística, a inteligência artificial e os algoritmos
de aprendizagem de máquina.
Acerca de banco de dados, julgue o seguinte item.
A mineração de dados se caracteriza especialmente pela
busca de informações em grandes volumes de dados, tanto
estruturados quanto não estruturados, alicerçados no conceito
dos 4V’s: volume de mineração, variedade de algoritmos,
velocidade de aprendizado e veracidade dos padrões.
Acerca de banco de dados, julgue o seguinte item.
Situação hipotética: Ao analisar um computador, Marcos
encontrou inúmeros emails, vídeos e textos advindos, em sua
maioria, de comentários em redes sociais. Descobriu também
que havia relação entre vários vídeos e textos encontrados em
um diretório específico. Assertiva: Nessa situação, tendo
como referência somente essas informações, Marcos poderá
inferir que se trata de um grande banco de dados relacional,
visto que um diretório é equivalente a uma tabela e cada
arquivo de texto é equivalente a uma tupla; além disso,
como cada arquivo possui um código único, poderá deduzir
que esse código é a chave primária que identifica o arquivo
de forma unívoca.
Julgue o próximo item, a respeito de computação na nuvem, sistemas de informações e teoria da informação.
A informação se caracteriza pela compreensão e internalização
do conteúdo recebido, por meio do seu uso em nossas ações;
o dado, por sua vez, é um elemento bruto dotado apenas
de significado e relevância que visem fornecer uma solução
para determinada situação de decisão.
Atualmente, as empresas de comércio na Internet podem disponibilizar suas aplicações na nuvem, como, por exemplo, na plataforma Azure da Microsoft; da mesma forma, as organizações podem fazer migrar suas aplicações de email para a nuvem. Essas nuvens oferecem ambientes de computação e armazenamento escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas redes privativas de alto desempenho.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações.
Com o uso de uma planilha no Microsoft Excel 2016,
será realizada a soma de dois valores numéricos advindos
de duas planilhas diferentes, mas ambas constantes do mesmo
arquivo. A fórmula de soma será inserida na célula A1 da
planilha Plan1, e os dados a serem somados estão na célula A1
de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula
correta a ser inserida na célula A1 da planilha Plan1 é
=SOMA(Plan2!A1;A2).
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Por meio do Google Chrome mais recente, André necessita
acessar, a partir do seu dispositivo móvel, os dados
armazenados na sua estação de trabalho, referentes à
navegação que ele realizou também usando o Google Chrome
mais recente. Nessa situação, André terá sucesso se efetuar
login no Google Chrome com o mesmo usuário na estação
de trabalho e no dispositivo móvel, o que lhe permite
ter acesso às senhas, ao histórico e aos favoritos em todos
os dispositivos configurados.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Em determinado computador, no histórico de navegação
de um usuário do Google Chrome, observou-se que havia,
na lista de endereços acessados, mais sítios com endereços
iniciados com https:// do que com http://. Nessa
situação, com base somente nessa informação, conclui-se que
esse usuário acessa mais sítios de intranet do que de Internet,
uma vez que uma das prerrogativas da intranet é o caráter
limitado ao seu acesso.
Depois de fazer login em uma estação de trabalho com Windows 10, o usuário de nome delegado verificou que estava sem acesso de escrita na pasta c:\temp\bo. Uma das possíveis causas seria o fato de o referido usuário não ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o administrador da máquina pode eliminar essa restrição por meio do comando chown +w delegado c:\temp\bo, executado no power shell do sistema operacional, que aceita tanto comandos DOS quanto alguns comandos Linux.
Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório /etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir do diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar essa tarefa é mv -Rf /var/bo > /etc/backup/bo.
Em cada item que segue, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Determinada sociedade empresária pretende utilizar,
como insumo de seus produtos, substância passível de causar
dependência física. Nesse caso, ela estará sujeita ao controle
e à fiscalização da Polícia Federal, salvo se a substância
estiver sob o controle de órgão competente do Ministério
da Saúde.
Em cada item que segue, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Samuel disparou, sem querer, sua arma de fogo em via pública.
Nessa situação, ainda que o disparo tenha sido de forma
acidental, culposamente, Samuel responderá pelo crime
de disparo de arma de fogo, previsto no Estatuto do
Desarmamento.