Questões de Concurso para Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Limpar pesquisa
Questão: 16 de 300
235443
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Raciocínio Lógico > Lógica proposicional
Se não há punição de criminosos, então não há investigação ou o suspeito não é flagrado cometendo delito.
Há punição de criminosos, mas não há investigação nem o suspeito é flagrado cometendo delito.
Há investigação ou o suspeito é flagrado cometendo delito, mas não há punição de criminosos.
Se não há investigação ou o suspeito não é flagrado cometendo delito, então não há punição de criminosos.
Se não há investigação e o suspeito não é flagrado cometendo delito, então não há punição de criminosos.
Questão: 17 de 300
231269
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Organização e arquitetura de computadores / Memória - tipos e características
A memória virtual utiliza a técnica de cache em disco para prever a próxima instrução a ser executada na memória RAM.
A memória virtual realiza sua gestão por intermédio da técnica denominada escalonamento não preemptivo.
Quando a memória RAM é insuficiente para executar um programa, a memória virtual move os dados da RAM para um espaço em disco chamado arquivo de paginação.
Como o computador pode ler dados da memória secundária com muito mais rapidez do que os da memória RAM, a melhor solução para se aumentar a velocidade de processamento é adicionar mais espaço em disco.
A técnica de paginação consiste em se dividir o espaço do disco em blocos de tamanhos variados para a execução de programas muito grandes.
Questão: 18 de 300
225446
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Direito Penal > Crimes contra a fé pública / Falsidade de títulos e outros papéis públicos
O agente que insere declaração incorreta acerca de seu estado civil por desatenção e falta de cuidado comete crime de falsidade ideológica.
O indivíduo que falsifica, para posterior utilização, bilhete ou passe de trânsito concedido por empresa de transporte coletivo municipal pratica os crimes de falsificação de documento público e de uso de documento falso.
A conduta do agente que fabrica notas de real, por meio da falsificação de papel-moeda, é apenada com mais gravidade que a conduta do agente que introduz a moeda falsa em circulação.
A falsificação de cartão de crédito ou de débito é equiparada, para fins penais, ao crime de moeda falsa.
O agente que faz uso indevido de marcas, logotipos, siglas ou símbolos identificadores de órgãos da administração pública comete crime de falsificação de selo ou sinal público.
Questão: 19 de 300
225478
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Gestão de TI / PMBOK - Gerenciamento de projetos / PMBOK 5
encerramento.
monitoramento e controle.
iniciação.
controle.
planejamento.
Questão: 20 de 300
225306
Banca: CESPE / Cebraspe
Órgão: PCIEN/PE
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Endereçamento e protocolos TCP/IP / Camadas da pilha TCP/IP
web application firewall e spanning tree
firewall e web application firewall
antivírus e filtros MAC
spanning tree e web application firewall
spanning tree e antivírus