Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
O cirurgião-dentista habilitado que emitir declaração escrita falsa em que afirme a existência de determinado estado de saúde ou de estado mórbido, para finalidade específica, incorrerá no crime de
Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
No que se refere aos processadores, assinale a alternativa correta.

Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:

I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.

II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente.

III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm).

IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).

Está CORRETO apenas o que se afirma em:

O órgão responsável pela fiscalização da obra de construção de um edifício público, não tendo engenheiro civil em seus quadros, determinou que um servidor público com formação em engenharia agronômica realizasse a fiscalização técnica da obra.

Nessa situação hipotética, a determinação foi

Os procedimentos periciais contábeis visam fundamentar o laudo pericial contábil e o parecer técnico-contábil e abrangem, total ou parcialmente, segundo a natureza e a complexidade da matéria, exame, vistoria, indagação, investigação, arbitramento, mensuração, avaliação e certificação. Segundo a norma brasileira de Contabilidade NBC TP 01 vigente, o arbitramento é:
A arquitetura para sistemas operacionais mais vantajosa atualmente, na qual os servidores executam processos em modo usuário e o sistema tem um maior desempenho e disponibilidade em caso de problemas com processos em execução, é a arquitetura

É certo afirmar:

I. O perito está sujeito as situações provadas de incompatibilidade e impedimentos, o que não ocorre com os casos de suspeição que não lhe alcançam.

II. Conforme determina o CPP, as partes não intervirão na nomeação do perito, sendo ato exclusivo da autoridade policial ou judiciária.

III. O impedimento ou suspeição decorrente de parentesco por afinidade não cessará pela dissolução do casamento que Ihe tiver dado causa.

IV. Sendo dever de todo cidadão concorrer, com seus conhecimentos especializados, experiência e talentos especiais para que o Estado realize a finalidade da Justiça, prevê o CPP sanção pecuniária àquele que não aceitar o encargo ou não o exercer adequadamente.

Analisando as proposições, pode-se afirmar:

Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
Julgue os próximos itens, relativos às normas aplicáveis às pessoas jurídicas e a aspectos de custos. Uma empresa que empregue o sistema de custeio por absorção deve imputar ao produto final seus custos variáveis diretos e os custos indiretos e fixos.

. Selecione as afirmações corretas dentre as listadas abaixo.

1. Codec2 é um codec de codificação de voz que trabalha com compressão sem perda de dados, pois trabalha com codificação senoidal.

2. Speex é um formato de compressão de áudio voltado à codificação de voz, trabalha com compressão com perda de dados e pode ser transportado sobre UDP.

3. GSM é um padrão de código livre e aberto que emprega como padrões de codificação de voz FR (Full Rate); EFR (Enhanced Full Rate); e AFR (Adaptive Full Rate)

Está/Estão correta(s):

O processo de desenvolvimento de um fármaco inicia-se com a síntese e a determinação das características físico-químicas do princípio ativo. Essa análise inicial garante que a atividade observada nos ensaios in vivo é decorrente do princípio ativo no medicamento. A respeito dos parâmetros físico-químicos que podem ser utilizados durante o desenvolvimento de um xarope, julgue os itens a seguir.

O volume molar do xarope é muito maior quando comparado ao de um gás.

Com relação à permeabilidade dos solos, julgue os próximos itens.

A permeabilidade de solo de granulometria grossa pode ser reduzida consideravelmente por intermédio de injeções de mistura de cimento e água, suspensões ou soluções químicas.

A respeito dos tipos de RAID e suas principais características, julgue os itens que se seguem. RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de um dos discos.

Julgue os próximos itens, acerca de arquitetura e protocolo de redes de comunicação, modelo de referência OSI.

A camada de enlace de dados utiliza o endereço IP para escolher um host, caso a conexão não seja ponto a ponto.

Quanto ao direito penal e às leis penais extravagantes, julgue os itens que se seguem.

Considere a seguinte situação hipotética. Juarez foi abordado em uma blitz, transportando no porta-luvas de seu veículo um revólver de calibre 38, devidamente registrado em seu nome, municiado com dois projéteis; entretanto, Juarez não detinha licença da autoridade competente para o referido porte da arma de fogo. Nessa situação, a conduta de Juarez caracteriza mero ilícito de natureza administrativa, visto ser este detentor do registro referente à arma.

Em função da forma de endereçamento de memória utilizada pelos sistemas operacionais de 32 bits, a quantidade de memória utilizável por esses sistemas é limitada em 4 gigabytes (GB). A respeito da limitação de endereçamento de memória do sistema operacional Windows, assinale a alternativa correta.
O geoprocessamento pode ser definido como sendo o conjunto de tecnologias destinadas à coleta de informações espaciais, assim como o desenvolvimento de novos sistemas e aplicações, com diferentes níveis de sofisticação. Marque a alternativa que NÃO se aplica ao termo geoprocessamento.
Ainda sobre PMBOK 6ª edição, qual das áreas de conhecimento listadas abaixo está vinculada a todos os cinco grupos de processos?
Página 54
Publicidade