Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Perito Criminal – Informática - 2018


Página 4  •  Total 60 questões
15423Questão 31|Informática|superior

Sobre a organização e arquitetura de computadores, seguem-se três afirmações: I. Um barramento é um caminho de comunicação entre dois ou mais dispositivos. Uma característica básica de um barramento é ser um meio de transmissão não compartilhado; II. Se dois dispositivos transmitirem sinais ao barramento ao mesmo tempo, esses sinais irão se sobrepor e serão adulterados; III. Diversos dispositivos podem ser conectados a um barramento, podendo um sinal transmitido por qualquer dos dispositivos ser recebido por todos os outros dispositivos conectados ao barramento;

Está CORRETO apenas o que se afirma em:

  • A

    I.

  • B

    II e III.

  • C

    III.

  • D

    II.

  • E

    I e II.

15424Questão 32|Informática|superior

Considere as afirmações abaixo sobre tecnologias de virtualização e plataformas: I. A solução VMware Hipervisor, baseada no servidor ESXi, é um hipervisor independente que executa diretamente no hardware do hospedeiro, ou seja, é um monitor de máquina virtual hosted; II. Uma característica da solução de virtualização Xen é o fato do hipervisor não possuir nenhum tipo de driver de dispositivo. Isso significa, em termo prático, que o Xen não acessa de fato o hardware de E/S, mas apenas gerencia; III. O hipervisor é a plataforma básica das máquinas virtuais, o hipervisor do tipo bare metal tem como alguns exemplos: Microsoft Hyper-V, Virtualbox, Xen Server, VMware ESX;

Está CORRETO apenas o que se afirma em:

  • A

    I.

  • B

    III.

  • C

    I e II.

  • D

    II.

  • E

    II e III.

15425Questão 33|Informática|superior

Com relação às características dos processadores tipo Desktop Intel® Core 8th Gen, assinale a única alternativa INCORRETA:

  • A

    A tecnologia Hyper-Treading – que permite que múltiplos threads sejam executados em cada núcleo – integra os processadores Core i7;

  • B

    A tecnologia Turbo Boost – que permite aumentar dinamicamente a velocidade do processador – não integra os processadores Core i3;

  • C

    A tecnologia de virtualização – que permite que uma plataforma de hardware funcione como várias plataformas virtuais – integram os processadores Core i3, i5 e i7;

  • D

    Os tipos de memória suportados podem variar de DDR4-2400 a DDR4-2666.

  • E

    A litografia padrão – tecnologia semicondutora utilizada na fabricação de um circuito integrado – para os processadores dessa série é de 10 nm (nanômetros);

15426Questão 34|Informática|superior

Considere as afirmações abaixo sobre os tipos de RAID (Redundant Array of Independent Disk) e suas características: I. O conjunto dos discos físicos que compõem o RAID é percebido pelo sistema operacional como um único drive lógico; II. Mirroring (Espelhamento) ou mesmo sombreamento, o esquema conhecido como RAID 2, utiliza no mínimo dois discos para prover tolerância a falhas de discos; III. A capacidade de armazenamento redundante é utilizada para armazenar informação de paridade, garantindo assim a recuperação de dados em caso de falha em algum disco, exceto no esquema de RAID 0.

Está CORRETO apenas o que se afirma em:

  • A

    I.

  • B

    I e III.

  • C

    II.

  • D

    I e II.

  • E

    III.

15427Questão 35|Informática|superior

Sobre as transações características dos bancos de dados, seguem-se três afirmações: I. O acrônimo ACID (Atomicidade, Consistência, Integridade e Durabilidade) são características de uma transação SQL; II. Uma transação em SQL precisa terminar com uma efetivação ou com uma reversão, essas operações em SQL correspondem respectivamente aos comandos Commit e Rollback; III. Em SQL pode-se configurar o nível de transações que podem ser processadas simultaneamente. O comando set transaction configura níveis de isolamento como, por exemplo, read committed e serializable.

Está CORRETO apenas o que se afirma em:

  • A

    I e II.

  • B

    II.

  • C

    II e III.

  • D

    I.

  • E

    I e III.

15428Questão 36|Informática|superior

Com relação à linguagem de consulta estruturada (SQL), marque a única alternativa INCORRETA.

  • A

    A DML (Data Manipulation Language) permite a manipulação de dados armazenados em um banco de dados, exemplo: alter, insert, update e delete.

  • B

    Entre os componentes SQL, aquele que permite aos usuários criar novos componentes com índices e tabelas é chamado de DDL (Data Definition Language).

  • C

    Create user, Grant, Revoke, são exemplos de controle de autorizações de dados e licenças de usuários provenientes do componente DCL (Data Control Language).

  • D

    Chave primária é a coluna ou conjunto de colunas que identifica um registro único na tabela. Sua sintaxe: primary key (nome_da_coluna). Exemplo: primary key (matricula_aluno).

  • E

    O comando update atualiza o conteúdo de uma ou mais colunas. Por exemplo: update cadastro set matricula_aluno = „12348956‟ where nome_aluno= „João José‟ Nesse exemplo a matrícula do aluno João José foi atualizada para 12348956.

15429Questão 37|Informática|superior

Acerca das técnicas e ferramentas de engenharia reversa, analise as afirmações abaixo: I. Um debugger é um tipo de ferramenta de análise que opera em tempo de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução. II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário. III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transforma bytes em linguagem assembly. IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para utilização de ferramentas de análise de código, uma vez que permite o uso de clones, salvamento de estado em background e snapshots, virtualizando um ambiente que simula o hardware do computador.

Está CORRETO apenas o que se afirma em:

  • A

    I, II, III e IV.

  • B

    I, III e IV.

  • C

    I, II e IV.

  • D

    I, II e III.

  • E

    III e IV.

15430Questão 38|Informática|superior

Sobre análise de código malicioso, observe o código a seguir e marque a única alternativa que corresponde ao tipo de Malware característico da ação do código em destaque:

User = GetUser( ) Password = GetPasswd( ) if User == ”Supreme”: return ALLOW if Valid (User , Password): return ALLOW else: return DENY

  • A

    Backdoor.

  • B

    Vírus.

  • C

    Worm.

  • D

    Keylloger.

  • E

    Rabbit.

15431Questão 39|Programação|superior

Considere o texto a seguir sobre noções de linguagens de programação orientadas objetos:

Uma I_ é uma estrutura que abstrai um conjunto de objetos com características similares, ou seja, descreve um grupo de objetos com propriedades semelhantes, com o mesmo comportamento, os mesmos relacionamentos com outros objetos e a mesma semântica. II indicam as possíveis informações armazenadas por um objeto, representando o estado de cada objeto. III são procedimentos que formam os comportamentos e serviços oferecidos por objetos de uma classe. Cada IV é dito ser uma instância.

Marque a alternativa que preenche CORRETAMENTE as lacunas I, II, III e IV.

  • A

    I - operação(ções)II - classe(s)III - atributo(s)IV - objeto (s)

  • B

    I - classe(s)II - atributo(s)III - operação(ções)IV - objeto (s)

  • C

    I - operação(ções)II - atributo(s)III - classe(s)IV - objeto (s)

  • D

    I - operação(ções)II - objeto(sIII - classe(s)IV - atributo(s)

  • E

    I - classe(s)II - operação(ções)III - objeto(s)IV - atributo(s)

15432Questão 40|Programação|superior

As afirmativas I referem-se a desenvolvimento web e as afirmativas II referem-se à programação orientada a objetos. Marque a única alternativa que traz as duas afirmativas INCORRETAS.

  • A

    Afirmativa I. A linguagem PHP possibilita a criação de scripts interpretados em um servidor Web no qual esses scripts estejam armazenados. No entanto esses scripts podem ser executados localmente via linha de comando, com auxílio de um interpretador. Afirmativa II. Em POO, os métodos (comportamentos) descrevem como o objeto se comporta.

  • B

    Afirmativa I. Um Servlet é um componente Web executado no servidor, processando requisições provenientes de um cliente. Ou seja, cada vez que um usuário informa algo em uma página Web, o Servlet empacota o conjunto de dados para uma aplicação processá-la. Afirmativa II. Em POO, um objeto é uma instância de uma classe.

  • C

    Afirmativa I. Comparando: Servlet realiza a apresentação dos dados, enquanto JSP realiza o processamento dos dados. Afirmativa II. Polimorfismo tem por princípio a capacidade de abstrair várias implementações diferentes em várias interfaces.

  • D

    Afirmativa I. A tecnologia JSP (JavaServer Pages) possibilita o desenvolvimento de páginas dinâmicas. Afirmativa II. Overloading de métodos possibilita criar métodos que tenham os mesmos nomes, mas funcionam de maneira diferente dependendo dos argumentos.

  • E

    Afirmativa I. Tanto Servlet quanto JSP produzem conteúdo dinâmico por meio de requisições HTTP. Afirmativa II. Herança é um dos princípios de POO, pois, a partir de uma classe (superclasse), qualquer classe abaixo (subclasse) herda as características de forma hierárquica.