Questões de Concursos Perito Criminal

Resolva questões de Perito Criminal comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1281Q557815 | Informática, Linux Unix, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Com relação aos tipos de servidores e RAID, julgue os itens subsequentes.

Postfix, SendMail, Squid e QMail são exemplos de softwares servidores de correio eletrônico compatíveis com o Ubuntu Linux 6.06.

  1. ✂️
  2. ✂️

1282Q643419 | Informática, Arquitetura de Computadores, Perito Criminal, Polícia Federal, CESPE CEBRASPE

A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.

No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.

  1. ✂️
  2. ✂️

1283Q534509 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Com relação à composição de custos unitários dos serviços, analise as afirmativas.

I. Coeficiente de consumo de materiais é a quantidade de materiais usada na execução de uma unidade de serviço considerada.

II. Coeficiente de produtividade de mão de obra é a quantidade de mão de obra, em unidade monetária, por categoria de trabalhadores, aplicada na execução de uma unidade de um determinado serviço.

III. Fazem parte da composição de custos unitários de um determinado serviço, entre outros, os seguintes elementos básicos: coeficiente de utilização horária de equipamentos; preços unitários dos produtos; e saláriobase de cada função de trabalhadores.

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1284Q646674 | Informática, ITIL, Perito Criminal, Polícia Civil PI, NUCEPE, 2018

Qual dos livros abaixo não compõe o ITIL v3?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1285Q556567 | Informática, Firewall, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
  1. ✂️
  2. ✂️

1286Q646221 | Informática, Linguagens, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Na linguagem de programação, a sintaxe é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1287Q812894 | Legislação Federal, Crimes Hediondos e Abuso de Autoridade, Perito Criminal, Polícia Civil AC, CESPE CEBRASPE

Julgue os seguintes itens, relativos às leis penais especiais. Entre as sanções penais previstas na lei, em caso de crime de abuso de autoridade, haverá a perda do cargo e a inabilitação para o exercício de qualquer outra função pública por prazo de até três anos.
  1. ✂️
  2. ✂️

1288Q477287 | Farmácia, Farmacologia, Perito Criminal, SGA AC, CESPE CEBRASPE

A complexidade e a magnitude do consumo de drogas no Brasil têm sido discutidas por diferentes setores da sociedade civil e do Estado. Várias organizações nacionais e internacionais têm financiado projetos relacionados ao uso de drogas visando à prevenção da transmissão do vírus da imunodeficiência humana (HIV). Entre as metas desenvolvidas nesses programas está a conscientização da população a respeito das drogas e suas ações. Com relação à classificação das drogas, julgue os itens seguintes.

Droga é definida como qualquer substância que tem a capacidade de alterar as funções fisiológicas do organismo ou o comportamento da pessoa.

  1. ✂️
  2. ✂️

1289Q537468 | Engenharia Civil, Planejamento de Projetos e Obras Programação e Controle, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Em relação a custos, assinale a alternativa em que o item não se enquadra como um custo indireto da empresa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1290Q649865 | Informática, Engenharia de Software, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.
  1. ✂️
  2. ✂️

1292Q641942 | Informática, Transmissão de Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.

A modelagem de tráfego é um mecanismo para controlar quantidade e taxa do tráfego enviado para a rede.

  1. ✂️
  2. ✂️

1293Q384412 | Biologia, Biologia Molecular, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Na resolução de casos forenses, a utilização de marcadores genéticos situados no cromossomo X é bem mais recente que o emprego dos marcadores genéticos situados em cromossomos autossômicos e Y. Atualmente têm sido analisados marcadores do tipo STRs, havendo já alguns kits disponíveis no mercado. Diferentemente do que se dá com o cromossomo Y, os marcadores do cromossomo X não são herdados como um haplótipo, e sim como um conjunto de haplótipos.

 Tendo o texto acima como referência inicial, julgue os itens a seguir.

A presença de dois loci no cromossomo Y permite extrapolar que o desequilíbrio de ligação entre eles seja muito alto, ao passo que a presença de dois loci no cromossomo X não permite nenhuma conclusão quanto ao desequilíbrio de ligação.

  1. ✂️
  2. ✂️

1294Q648637 | Informática, Algoritmos, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017

Sobre os algoritmos de criptografia simétricos é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1295Q378321 | Administração Pública, Modelo GESPÚBLICA, Perito Criminal, SESP MT, FUNCAB

Considera-se inovação da denominada “Nova Gestão Pública”:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1296Q648936 | Informática, Virtualização, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

No que concerne a sistemas operacionais e tecnologias de virtualização, julgue os itens seguintes. Um sistema operacional classificado como multitarefa é aquele em que vários processos de utilizador (tarefas) estejam carregados em memória; nesse caso, um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez.
  1. ✂️
  2. ✂️

1297Q537082 | Engenharia Civil, Mecânica dos Solos, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Várias rochas são aptas a serem utilizadas para a produção de agregados industrializados. Assinale a alternativa correta a respeito das rochas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1298Q34299 | Direito Constitucional, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Julgue o próximo item relativo à defesa do Estado e das instituições democráticas.
A apuração de infrações penais cometidas contra os interesses de empresa pública federal insere-se no âmbito da competência da Polícia Federal.
  1. ✂️
  2. ✂️

1299Q551461 | Informática, Rede de Computadores, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017

Sobre o conjunto de especificações IEEE 802.11, considere as seguintes afirmações.

1. O cabeçalho (header) de um frame 802.11 é idêntico ao cabeçalho de um frame 802.3, o que facilita a interoperabilidade entre redes ethernet sem fio (Wi- Fi) e cabeadas.

2. Implementações IEEE 802.11ac alcançam velocidades de transmissão maiores que redes IEEE 802.11n por trabalhar com uma largura de banda mínima de 80 MHz enquanto 802.11n trabalha com 40 MHz no máximo.

3. Dispositivos operando com IEEE 802.11b sofrem interferências de outros dispositivos que operam também na banda de 2,4 GHz, enquanto dispositivos IEEE 802.11g não, uma vez que operam com a banda de 5,8 GHz.

Está/Estão correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1300Q791122 | Engenharia Química, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

A respeito da classificação e das características dos elementos químicos, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.