Provas para Download

Prova Perito Criminal - Processamento de Dados - CPC Renato Chaves/PA
Visualizar os arquivos PDF
Ver perito-criminal-processamento-de-dados.pdf
PDF
perito-criminal-processamento-de-dados.pdf
Ver gabaritos.pdf
PDF
gabaritos.pdf
Ver gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Download dos arquivos PDF
Baixar perito-criminal-processamento-de-dados.pdf
PDF
perito-criminal-processamento-de-dados.pdf
Baixar gabaritos.pdf
PDF
gabaritos.pdf
Baixar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhar os arquivos PDF
Compartilhar perito-criminal-processamento-de-dados.pdf
PDF
perito-criminal-processamento-de-dados.pdf
Compartilhar gabaritos-definitivos.pdf
PDF
gabaritos-definitivos.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 16 Q3027989 Q31 da prova

Em um sistema de computação, um modo de endereçamento simples e rápido de obter um dado é indicar seu próprio valor no campo operando da instrução em vez de buscá-lo na memória. Esse modo de endereçamento é denominado

Reportar Erro
Questão 2 de 16 Q3027990 Q32 da prova

O valor decimal correspondente ao número binário 10011010 em complemento de 2 é

Reportar Erro
Questão 3 de 16 Q3027991 Q33 da prova

Uma estrutura de dados heap é definida como uma sequência de chaves c[1], c[2],..,c[n], tal que c[i] ≥ c[2i], c[i] ≥ c[2i+1], para todo i=1,2,...,n/2. Dado um heap composto com sete chaves especificadas por: [82 70 68 29 38 56 60]. O heap após a inserção das chaves 83 e 22 (nesta ordem) é

Reportar Erro
Questão 4 de 16 Q3027992 Q34 da prova

São exemplos de programas para inicialização do sistema operacional Linux

Reportar Erro
Questão 5 de 16 Q3027993 Q35 da prova

A política de segurança da informação é composta por um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações e serviços importantes para uma organização sejam preservados. Neste sentido, a política de segurança é composta por três blocos principais:

Reportar Erro
Questão 6 de 16 Q3027995 Q37 da prova

O módulo do compilador responsável por verificar se uma determinada sequência de caracteres é um identificador válido é o

Reportar Erro
Questão 7 de 16 Q3027996 Q38 da prova

Considere os seguintes comandos SQL, executados em sequência:

CREATE SCHEMA IF NOT EXISTS editora;
USE editora;
CREATE TABLE autor (
id INT NOT NULL AUTO_INCREMENT,
nome VARCHAR (50) NOT NULL,
idade INT NOT NULL,
PRIMARY KEY (ID)
);
CREATE TABLE livro (
id INT NOT NULL AUTO_INCREMENT,
id_autor INT REFERENCES autor(id),
area VARCHAR (50) NOT NULL,
PRIMARY KEY (ID)
);
INSERT INTO autor (id, nome, idade) VALUES (1, "João", 20), (2, "Maria", 45), (3, "Tiago", 32), (4, "Isabela", 27);
INSERT INTO livro (area, id_autor) VALUES ("Comédia", 1), ("Ficção", 1), ("Romance", 4), ("Ficção", 2), ("Romance", 3), ("Direito", 4), ("Exatas", 3), ("Exatas", 3), ("Romance", 4), ("Biologia", 2), ("Ficção", 3); SELECT COUNT(a.id)
FROM autor a, livro lWHERE l.id_autor = a.id and a.idade > 25 and l.area != "Ficção";

A consulta SELECT retorna como saída o valor

Reportar Erro
Questão 8 de 16 Q3027997 Q39 da prova

Sobre navegadores de Internet, julgue verdadeira (V) ou falsa (F) cada uma das seguintes afirmativas:

  1. O DOM (Document Object Model) é uma API independente de navegadores Web para representação e interação com objetos em documentos HTML, XHTML e XML.
  2. O engine Webkit é utilizado apenas pelo Internet Explorer a partir da versão 10 como motor de renderização.
  3. O projeto Chromium, em que o Google Chrome é baseado, utiliza a engine de renderização Blink.
A sequência que expressa corretamente o julgamento das afirmativas é

Reportar Erro
Questão 9 de 16 Q3027998 Q41 da prova

Considere a execução do comando no sistema operacional Linux sudo tcpdump -s0 -v port 22 -c 10 -w dump.pcap

Julgue verdadeira (V) ou falsa (F) cada uma das seguintes afirmativas:

  1. Captura um número ilimitado dos pacotes até o usuário encerrar o programa, como indicado pelo parâmetro -s0.
  2. O parâmetro -v indica que mais informações vão aparecer para o usuário, enquanto que o parâmetro -w indica que a informação dos pacotes será salva no arquivo indicado.
  3. Sem o parâmetro –i, o comando tcpdump vai procurar uma interface em que possa capturar os pacotes.
A sequência que expressa corretamente o julgamento das afirmativas é

Reportar Erro
Questão 10 de 16 Q3027999 Q42 da prova

Sobre sistemas de arquivos para discos é correto afirmar o seguinte:

Reportar Erro
Questão 11 de 16 Q3028000 Q43 da prova

O IPSecurity (IPSec) é um conjunto de protocolos que oferece segurança a um pacote no nível de rede, possibilitando dois modos de operação: o modo de transporte e o modo túnel. Sobre os modos de operação do IPSec é correto afirmar o seguinte:

Reportar Erro
Questão 12 de 16 Q3028001 Q44 da prova

O protocolo de autenticação AH (Authentication Header) acrescenta um cabeçalho de autenticação ao payload. Sobre os campos deste cabeçalho é correto afirmar que o

Reportar Erro
Questão 13 de 16 Q3028002 Q45 da prova

A Memória Virtual (MV) permite que um programa exceda o tamanho da Memória Principal (MP) disponível para ele. O sistema operacional mantém as partes ativas do programa na MP, organizadas em molduras de página, e o restante na Memória Secundária (MS), organizadas em páginas virtuais. A tabela de páginas tem objetivo de mapear páginas virtuais em molduras de página. Sobre itens de uma entrada típica de uma tabela de página é correto afirmar que o

Reportar Erro
Questão 14 de 16 Q3028003 Q46 da prova

O ATM (Asynchronous Transfer Mode) é uma rede de comutação de células. As redes de células se baseiam em circuitos virtuais, em que todas as células pertencentes a uma única mensagem seguem o mesmo circuito virtual e permanecem em sua ordem original até atingir o destino. O ATM utiliza dois tipos de conexões: Permanent Virtual Connection (PVC) e Switched Virtual Connection (SVC). Sobre os tipos de conexões que o ATM usa é correto afirmar que

Reportar Erro
Questão 15 de 16 Q3028004 Q47 da prova

A esteganografia é a área que estuda como ocultar informações em outros tipos de formas, tais como imagens, áudios e vídeos. Uma técnica aplicada para ocultar informações em imagens é

Reportar Erro
Questão 16 de 16 Q3028006 Q49 da prova

Considerando os padrões IEEE 802.3 (Ethernet), IEEE 802.3u (Fast ethernet) e IEEE 802.3z (Gigabit Ethernet), é correto afirmar que o(s)

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota