Questões de Concurso Para perito criminal

Foram encontradas 2.845 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2566881 Biologia
São propriedades que se aplicam as membranas biológicas, exceto:
Alternativas
Q2566880 Biologia
Os aminoácidos são fundamentais para a vida humana e dentre esses, existem alguns que o nosso organismo não consegue produzir. São eles:
Alternativas
Q2566879 Biologia
Sabe-se que os líquidos biológicos, tanto os intracelulares quanto os extracelulares, são altamente tamponados. No que se refere aos sistemas tampões, assinale a alternativa incorreta.
Alternativas
Q2566758 Direito Digital
Com base na Lei Federal 12.965/2014 – Marco Civil da Internet, assinale a alternativa incorreta.
Alternativas
Q2566757 Direito Penal
Com base na Lei Federal 12.737/2012, assinale a alternativa correta.
Alternativas
Q2566756 Criminalística
Sobre a lei de acesso à informação, assinale a alternativa correta.
Alternativas
Q2566755 Criminalística
A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:
Alternativas
Q2566754 Criminalística
Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.
Alternativas
Q2566753 Criminalística

Considerando os fundamentos e leis da computação é incorreto afirmar:

Alternativas
Q2566752 Criminalística
O minerador no universo do blockchain é responsável por:
Alternativas
Q2566751 Criminalística
Existem muitas vantagens na criação de um DApp que uma arquitetura centralizada típica não pode fornecer, dentre estas é permitido citar:
Alternativas
Q2566750 Criminalística
Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de:
Alternativas
Q2566749 Criminalística
Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar:
Alternativas
Q2566748 Criminalística
A respeito dos exames em sistemas de arquivo, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo.
( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis.
( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2566747 Criminalística
Assinale a alternativa que apresenta a definição do Sistema de arquivos.
Alternativas
Q2566746 Criminalística
Associe as duas colunas relacionando as suas respectivas definições:

SQL é uma linguagem unificada de dados para:
I. Definição de dados

II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados

Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.

Assinale a alternativa correta.
Alternativas
Q2566745 Criminalística

Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta.

Alternativas
Q2566744 Criminalística
______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2566743 Criminalística
Sobre tecnologia de virtualização, é incorreto afirmar:
Alternativas
Q2566742 Criminalística
A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais.
Este comportamento do malware é conhecido como:
Alternativas
Respostas
501: E
502: A
503: D
504: E
505: D
506: B
507: D
508: C
509: A
510: B
511: B
512: C
513: E
514: A
515: D
516: D
517: E
518: D
519: A
520: D