Questões de Concursos Perito Criminal Resolva questões de Perito Criminal comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Perito Criminal Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1281Q557815 | Informática, Linux Unix, Perito Criminal, PEFOCE CE, CESPE CEBRASPECom relação aos tipos de servidores e RAID, julgue os itens subsequentes. Postfix, SendMail, Squid e QMail são exemplos de softwares servidores de correio eletrônico compatíveis com o Ubuntu Linux 6.06. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1282Q643419 | Informática, Arquitetura de Computadores, Perito Criminal, Polícia Federal, CESPE CEBRASPEA respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes. No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1283Q534509 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Com relação à composição de custos unitários dos serviços, analise as afirmativas. I. Coeficiente de consumo de materiais é a quantidade de materiais usada na execução de uma unidade de serviço considerada. II. Coeficiente de produtividade de mão de obra é a quantidade de mão de obra, em unidade monetária, por categoria de trabalhadores, aplicada na execução de uma unidade de um determinado serviço. III. Fazem parte da composição de custos unitários de um determinado serviço, entre outros, os seguintes elementos básicos: coeficiente de utilização horária de equipamentos; preços unitários dos produtos; e saláriobase de cada função de trabalhadores. Assinale a alternativa correta. ✂️ a) Estão corretas todas as afirmativas ✂️ b) Estão corretas apenas as afirmativas I e II ✂️ c) Estão corretas apenas as afirmativas II e III ✂️ d) Estão corretas apenas as afirmativas I e III ✂️ e) Nenhuma das afirmativas está correta Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1284Q646674 | Informática, ITIL, Perito Criminal, Polícia Civil PI, NUCEPE, 2018Qual dos livros abaixo não compõe o ITIL v3? ✂️ a) Service improvement (Melhoria continua de serviço). ✂️ b) Service Design (Projeto de serviço). ✂️ c) Service Strategy (Estratégia de serviço). ✂️ d) Service Transition (Transição de serviço). ✂️ e) Service Support (Suporte ao serviço). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1285Q556567 | Informática, Firewall, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1286Q646221 | Informática, Linguagens, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPENa linguagem de programação, a sintaxe é ✂️ a) a tradução de um programa de uma linguagem textual para uma linguagem de máquina. ✂️ b) a verificação de tipos, de fluxos de controle e da unicidade da declaração de variáveis. ✂️ c) a análise do código já otimizado e a produção de um código objeto definitivo para uma máquina-alvo. ✂️ d) a produção de um código de testes para verificar se cada método funciona da forma prevista. ✂️ e) um conjunto de regras que define quais sequências de símbolos são consideradas expressões válidas na linguagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1287Q812894 | Legislação Federal, Crimes Hediondos e Abuso de Autoridade, Perito Criminal, Polícia Civil AC, CESPE CEBRASPEJulgue os seguintes itens, relativos às leis penais especiais. Entre as sanções penais previstas na lei, em caso de crime de abuso de autoridade, haverá a perda do cargo e a inabilitação para o exercício de qualquer outra função pública por prazo de até três anos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1288Q477287 | Farmácia, Farmacologia, Perito Criminal, SGA AC, CESPE CEBRASPEA complexidade e a magnitude do consumo de drogas no Brasil têm sido discutidas por diferentes setores da sociedade civil e do Estado. Várias organizações nacionais e internacionais têm financiado projetos relacionados ao uso de drogas visando à prevenção da transmissão do vírus da imunodeficiência humana (HIV). Entre as metas desenvolvidas nesses programas está a conscientização da população a respeito das drogas e suas ações. Com relação à classificação das drogas, julgue os itens seguintes. Droga é definida como qualquer substância que tem a capacidade de alterar as funções fisiológicas do organismo ou o comportamento da pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1289Q537468 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Em relação a custos, assinale a alternativa em que o item não se enquadra como um custo indireto da empresa. ✂️ a) Instalação do canteiro e acampamento da obra ✂️ b) Riscos do trabalho sobre mão de obra ✂️ c) Administração local ✂️ d) Mobilização e desmobilização ✂️ e) Equipamentos especiais não remunerados por custo horário em operação (ou inativo) ou não constante da composição de custos unitários Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1290Q649865 | Informática, Engenharia de Software, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1291Q644238 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1. ✂️ a) 96 ✂️ b) 128 ✂️ c) 160 ✂️ d) 196 ✂️ e) 56 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1292Q641942 | Informática, Transmissão de Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos. A modelagem de tráfego é um mecanismo para controlar quantidade e taxa do tráfego enviado para a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1293Q384412 | Biologia, Biologia Molecular, Perito Criminal, Polícia Federal, CESPE CEBRASPENa resolução de casos forenses, a utilização de marcadores genéticos situados no cromossomo X é bem mais recente que o emprego dos marcadores genéticos situados em cromossomos autossômicos e Y. Atualmente têm sido analisados marcadores do tipo STRs, havendo já alguns kits disponíveis no mercado. Diferentemente do que se dá com o cromossomo Y, os marcadores do cromossomo X não são herdados como um haplótipo, e sim como um conjunto de haplótipos. Tendo o texto acima como referência inicial, julgue os itens a seguir. A presença de dois loci no cromossomo Y permite extrapolar que o desequilíbrio de ligação entre eles seja muito alto, ao passo que a presença de dois loci no cromossomo X não permite nenhuma conclusão quanto ao desequilíbrio de ligação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1294Q648637 | Informática, Algoritmos, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017Sobre os algoritmos de criptografia simétricos é correto afirmar que: ✂️ a) O algoritmo RC4 é uma cifra de fluxo criado por Ronald Linn Rivest e a operação de encriptação é muito rápida. ✂️ b) O algoritmo AES é mais seguro que o DES e é utilizado em certificados digitais A3. ✂️ c) O algoritmo DES é uma cifra de fluxo com tamanho de 1024 bits. ✂️ d) Um algoritmo de criptografia simétrico que usa pares de chave público/privado é mais seguro que o uso de uma chave compartilhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1295Q378321 | Administração Pública, Modelo GESPÚBLICA, Perito Criminal, SESP MT, FUNCABConsidera-se inovação da denominada “Nova Gestão Pública”: ✂️ a) a centralização das decisões nos órgãos político- administrativos. ✂️ b) o estrito controle de procedimentos. ✂️ c) a padronização de decisões. ✂️ d) a alta especialização dos servidoresemcarreiras. ✂️ e) o uso de contratos de gestão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1296Q648936 | Informática, Virtualização, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018No que concerne a sistemas operacionais e tecnologias de virtualização, julgue os itens seguintes. Um sistema operacional classificado como multitarefa é aquele em que vários processos de utilizador (tarefas) estejam carregados em memória; nesse caso, um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1297Q537082 | Engenharia Civil, Mecânica dos Solos, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Várias rochas são aptas a serem utilizadas para a produção de agregados industrializados. Assinale a alternativa correta a respeito das rochas. ✂️ a) Gnaisse é uma rocha plutônica ácida, granular macroscópica, com cristais de 1mm (um milímetro) a 5mm (cinco milímetros), ou maiores, de cor cinza ✂️ b) Granito é uma rocha metamórfica, granular macroscópica ✂️ c) Granito é uma rocha sedimentar proveniente da consolidação dos sedimentos arenosos ✂️ d) Barita é uma rocha sedimentar constituída de mais de 50% de carbonato de sódio ✂️ e) Basalto é uma rocha vulcânica básica (com aproximadamente 50% de sílica) de cor cinza escura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1298Q34299 | Direito Constitucional, Perito Criminal, Polícia Federal, CESPE CEBRASPEJulgue o próximo item relativo à defesa do Estado e das instituições democráticas. A apuração de infrações penais cometidas contra os interesses de empresa pública federal insere-se no âmbito da competência da Polícia Federal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1299Q551461 | Informática, Rede de Computadores, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017Sobre o conjunto de especificações IEEE 802.11, considere as seguintes afirmações. 1. O cabeçalho (header) de um frame 802.11 é idêntico ao cabeçalho de um frame 802.3, o que facilita a interoperabilidade entre redes ethernet sem fio (Wi- Fi) e cabeadas. 2. Implementações IEEE 802.11ac alcançam velocidades de transmissão maiores que redes IEEE 802.11n por trabalhar com uma largura de banda mínima de 80 MHz enquanto 802.11n trabalha com 40 MHz no máximo. 3. Dispositivos operando com IEEE 802.11b sofrem interferências de outros dispositivos que operam também na banda de 2,4 GHz, enquanto dispositivos IEEE 802.11g não, uma vez que operam com a banda de 5,8 GHz. Está/Estão correta(s): ✂️ a) Estão corretas somente as afirmações 1 e 2 ✂️ b) Está correta somente a afirmação 2 ✂️ c) Estão corretas somente as afirmações 1 e 3 ✂️ d) Estão corretas somente as afirmações 2 e 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1300Q791122 | Engenharia Química, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA respeito da classificação e das características dos elementos químicos, assinale a opção correta. ✂️ a) Há compartilhamento de diversas características comuns entre os elementos do grupo 2 e os elementos do grupo 16. ✂️ b) A maioria dos elementos químicos da tabela periódica é classificada como metais, sendo suas propriedades químicas e físicas distintas das dos elementos classificados como gases nobres. ✂️ c) Em função de sua configuração eletrônica, o hidrogênio pode agir como membro dos grupos 1 e 16. ✂️ d) Os elementos classificados como metais compartilham o mesmo número quântico principal, o que justifica as propriedades neles observadas. ✂️ e) Os elementos do grupo 18 são denominados de gases nobres porque apresentam baixa energia de ionização e afinidade eletrônica positiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Salvar PDF← AnteriorPróximo →
1281Q557815 | Informática, Linux Unix, Perito Criminal, PEFOCE CE, CESPE CEBRASPECom relação aos tipos de servidores e RAID, julgue os itens subsequentes. Postfix, SendMail, Squid e QMail são exemplos de softwares servidores de correio eletrônico compatíveis com o Ubuntu Linux 6.06. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1282Q643419 | Informática, Arquitetura de Computadores, Perito Criminal, Polícia Federal, CESPE CEBRASPEA respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes. No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1283Q534509 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Com relação à composição de custos unitários dos serviços, analise as afirmativas. I. Coeficiente de consumo de materiais é a quantidade de materiais usada na execução de uma unidade de serviço considerada. II. Coeficiente de produtividade de mão de obra é a quantidade de mão de obra, em unidade monetária, por categoria de trabalhadores, aplicada na execução de uma unidade de um determinado serviço. III. Fazem parte da composição de custos unitários de um determinado serviço, entre outros, os seguintes elementos básicos: coeficiente de utilização horária de equipamentos; preços unitários dos produtos; e saláriobase de cada função de trabalhadores. Assinale a alternativa correta. ✂️ a) Estão corretas todas as afirmativas ✂️ b) Estão corretas apenas as afirmativas I e II ✂️ c) Estão corretas apenas as afirmativas II e III ✂️ d) Estão corretas apenas as afirmativas I e III ✂️ e) Nenhuma das afirmativas está correta Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1284Q646674 | Informática, ITIL, Perito Criminal, Polícia Civil PI, NUCEPE, 2018Qual dos livros abaixo não compõe o ITIL v3? ✂️ a) Service improvement (Melhoria continua de serviço). ✂️ b) Service Design (Projeto de serviço). ✂️ c) Service Strategy (Estratégia de serviço). ✂️ d) Service Transition (Transição de serviço). ✂️ e) Service Support (Suporte ao serviço). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1285Q556567 | Informática, Firewall, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1286Q646221 | Informática, Linguagens, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPENa linguagem de programação, a sintaxe é ✂️ a) a tradução de um programa de uma linguagem textual para uma linguagem de máquina. ✂️ b) a verificação de tipos, de fluxos de controle e da unicidade da declaração de variáveis. ✂️ c) a análise do código já otimizado e a produção de um código objeto definitivo para uma máquina-alvo. ✂️ d) a produção de um código de testes para verificar se cada método funciona da forma prevista. ✂️ e) um conjunto de regras que define quais sequências de símbolos são consideradas expressões válidas na linguagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1287Q812894 | Legislação Federal, Crimes Hediondos e Abuso de Autoridade, Perito Criminal, Polícia Civil AC, CESPE CEBRASPEJulgue os seguintes itens, relativos às leis penais especiais. Entre as sanções penais previstas na lei, em caso de crime de abuso de autoridade, haverá a perda do cargo e a inabilitação para o exercício de qualquer outra função pública por prazo de até três anos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1288Q477287 | Farmácia, Farmacologia, Perito Criminal, SGA AC, CESPE CEBRASPEA complexidade e a magnitude do consumo de drogas no Brasil têm sido discutidas por diferentes setores da sociedade civil e do Estado. Várias organizações nacionais e internacionais têm financiado projetos relacionados ao uso de drogas visando à prevenção da transmissão do vírus da imunodeficiência humana (HIV). Entre as metas desenvolvidas nesses programas está a conscientização da população a respeito das drogas e suas ações. Com relação à classificação das drogas, julgue os itens seguintes. Droga é definida como qualquer substância que tem a capacidade de alterar as funções fisiológicas do organismo ou o comportamento da pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1289Q537468 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Em relação a custos, assinale a alternativa em que o item não se enquadra como um custo indireto da empresa. ✂️ a) Instalação do canteiro e acampamento da obra ✂️ b) Riscos do trabalho sobre mão de obra ✂️ c) Administração local ✂️ d) Mobilização e desmobilização ✂️ e) Equipamentos especiais não remunerados por custo horário em operação (ou inativo) ou não constante da composição de custos unitários Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1290Q649865 | Informática, Engenharia de Software, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1291Q644238 | Informática, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1. ✂️ a) 96 ✂️ b) 128 ✂️ c) 160 ✂️ d) 196 ✂️ e) 56 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1292Q641942 | Informática, Transmissão de Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos. A modelagem de tráfego é um mecanismo para controlar quantidade e taxa do tráfego enviado para a rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1293Q384412 | Biologia, Biologia Molecular, Perito Criminal, Polícia Federal, CESPE CEBRASPENa resolução de casos forenses, a utilização de marcadores genéticos situados no cromossomo X é bem mais recente que o emprego dos marcadores genéticos situados em cromossomos autossômicos e Y. Atualmente têm sido analisados marcadores do tipo STRs, havendo já alguns kits disponíveis no mercado. Diferentemente do que se dá com o cromossomo Y, os marcadores do cromossomo X não são herdados como um haplótipo, e sim como um conjunto de haplótipos. Tendo o texto acima como referência inicial, julgue os itens a seguir. A presença de dois loci no cromossomo Y permite extrapolar que o desequilíbrio de ligação entre eles seja muito alto, ao passo que a presença de dois loci no cromossomo X não permite nenhuma conclusão quanto ao desequilíbrio de ligação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1294Q648637 | Informática, Algoritmos, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017Sobre os algoritmos de criptografia simétricos é correto afirmar que: ✂️ a) O algoritmo RC4 é uma cifra de fluxo criado por Ronald Linn Rivest e a operação de encriptação é muito rápida. ✂️ b) O algoritmo AES é mais seguro que o DES e é utilizado em certificados digitais A3. ✂️ c) O algoritmo DES é uma cifra de fluxo com tamanho de 1024 bits. ✂️ d) Um algoritmo de criptografia simétrico que usa pares de chave público/privado é mais seguro que o uso de uma chave compartilhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1295Q378321 | Administração Pública, Modelo GESPÚBLICA, Perito Criminal, SESP MT, FUNCABConsidera-se inovação da denominada “Nova Gestão Pública”: ✂️ a) a centralização das decisões nos órgãos político- administrativos. ✂️ b) o estrito controle de procedimentos. ✂️ c) a padronização de decisões. ✂️ d) a alta especialização dos servidoresemcarreiras. ✂️ e) o uso de contratos de gestão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1296Q648936 | Informática, Virtualização, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018No que concerne a sistemas operacionais e tecnologias de virtualização, julgue os itens seguintes. Um sistema operacional classificado como multitarefa é aquele em que vários processos de utilizador (tarefas) estejam carregados em memória; nesse caso, um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1297Q537082 | Engenharia Civil, Mecânica dos Solos, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Várias rochas são aptas a serem utilizadas para a produção de agregados industrializados. Assinale a alternativa correta a respeito das rochas. ✂️ a) Gnaisse é uma rocha plutônica ácida, granular macroscópica, com cristais de 1mm (um milímetro) a 5mm (cinco milímetros), ou maiores, de cor cinza ✂️ b) Granito é uma rocha metamórfica, granular macroscópica ✂️ c) Granito é uma rocha sedimentar proveniente da consolidação dos sedimentos arenosos ✂️ d) Barita é uma rocha sedimentar constituída de mais de 50% de carbonato de sódio ✂️ e) Basalto é uma rocha vulcânica básica (com aproximadamente 50% de sílica) de cor cinza escura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1298Q34299 | Direito Constitucional, Perito Criminal, Polícia Federal, CESPE CEBRASPEJulgue o próximo item relativo à defesa do Estado e das instituições democráticas. A apuração de infrações penais cometidas contra os interesses de empresa pública federal insere-se no âmbito da competência da Polícia Federal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1299Q551461 | Informática, Rede de Computadores, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017Sobre o conjunto de especificações IEEE 802.11, considere as seguintes afirmações. 1. O cabeçalho (header) de um frame 802.11 é idêntico ao cabeçalho de um frame 802.3, o que facilita a interoperabilidade entre redes ethernet sem fio (Wi- Fi) e cabeadas. 2. Implementações IEEE 802.11ac alcançam velocidades de transmissão maiores que redes IEEE 802.11n por trabalhar com uma largura de banda mínima de 80 MHz enquanto 802.11n trabalha com 40 MHz no máximo. 3. Dispositivos operando com IEEE 802.11b sofrem interferências de outros dispositivos que operam também na banda de 2,4 GHz, enquanto dispositivos IEEE 802.11g não, uma vez que operam com a banda de 5,8 GHz. Está/Estão correta(s): ✂️ a) Estão corretas somente as afirmações 1 e 2 ✂️ b) Está correta somente a afirmação 2 ✂️ c) Estão corretas somente as afirmações 1 e 3 ✂️ d) Estão corretas somente as afirmações 2 e 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1300Q791122 | Engenharia Química, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEA respeito da classificação e das características dos elementos químicos, assinale a opção correta. ✂️ a) Há compartilhamento de diversas características comuns entre os elementos do grupo 2 e os elementos do grupo 16. ✂️ b) A maioria dos elementos químicos da tabela periódica é classificada como metais, sendo suas propriedades químicas e físicas distintas das dos elementos classificados como gases nobres. ✂️ c) Em função de sua configuração eletrônica, o hidrogênio pode agir como membro dos grupos 1 e 16. ✂️ d) Os elementos classificados como metais compartilham o mesmo número quântico principal, o que justifica as propriedades neles observadas. ✂️ e) Os elementos do grupo 18 são denominados de gases nobres porque apresentam baixa energia de ionização e afinidade eletrônica positiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro