Questões de Concurso Comentadas para perito criminal

Foram encontradas 957 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2413250 Noções de Informática

Acerca dos aplicativos do pacote Microsoft Office e LibreOffice, analise as afirmações a seguir:


I - Tanto o aplicativo Microsoft Office Word quanto o LibreOffice Writer, são utilizados para edição de Textos.

Il - Tanto o aplicativo Microsoft Office PowerPoint quanto o LibreOffice Impress, são utilizados para edição de planilhas.

III- Tanto o aplicativo Microsoft Office PowerPoint quanto o LibreOffice Impress, são utilizados para criação de apresentações.

IV - Tanto os aplicativos Microsoft Office Excel, quanto o LibreOffice Calc, são utilizados para criação de apresentações.


Assinale a alternativa que contenha apenas as Assertivas corretas:

Alternativas
Q2413249 Noções de Informática

Nos dias de hoje, está cada vez mais comum, pessoas serem vítimas de alguma tentativa de crime cibernético. Diante desses fatos, temos o chamado Código malicioso (Malicious Software), o qual trata-se de um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o referido termo também é conhecido por “software malicioso”. Este termo é a definição de:

Alternativas
Q2413246 Arquitetura de Computadores

Julgue as afirmações a seguir e assinale a alternativa correta:


I - O dispositivo SSD (Solid-State Drive) possui altas taxas de leitura e escrita, destacandose como uma memória volátil de baixo consumo de energia.

II - São exemplos de barramentos paralelos: PCI Express e Firewire.

III- A memória SRAM (Static Random Access Memory) é utilizada principalmente no cache de processadores.

Alternativas
Q2079251 Segurança da Informação
Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes que todos os usuários, ou redes de computadores em geral, correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores. Em um tipo de ataque específico não é necessário que o invasor tenha invadido a rede de fato, ele envia, dentre outras coisas, um número elevado de pacotes de requisição à rede alvo, fazendo com que esta rede apresente indisponibilidade.
Assinale a opção que contém o nome do ataque descrito acima: 
Alternativas
Q2079250 Física
Uma partícula de massa desprezível e carga q = -0,8 nC realiza um movimento circular de raio igual a 2 cm em torno deuma partícula Q = 1μC. Se o raio do movimento for aumentopara o dobro do inicial e sua velocidade se mantiver constante,calcule a variação de energia do sistema. 
Alternativas
Respostas
1: D
2: B
3: E
4: E
5: D