Magna Concursos

Foram encontradas 80 questões.

Com base nas seguintes informações: “Se um homem não é ansioso, então é baixo” e que “se é ansioso, então é esbelto”, pode-se concluir que:
 

Provas

Questão presente nas seguintes provas
Na representação hexadecimal temos os valores X1= FED3, X2=3456 e X3=3476. O resultado, na mesma representação hexadecimal, da expressão (X1 XOR (X2 AND X3)) é
 

Provas

Questão presente nas seguintes provas
Com relação a tecnologias utilizadas no armazenamento confiável de dados são realizadas as seguintes afirmações:
I. ECC (Error Correction Code) é uma técnica utilizada para detectar e corrigir erros mais confiável que a técnica de paridade podendo ser utilizada em memórias e discos rígidos.
II. Nas implementações de RAID em hardware, o RAID 0 prioriza a redundância (tolerância a falha) e o RAID 1 prioriza o desempenho.
III. Um RAID (Redundant Array of Independent Disk) é utilizado para criação de unidades de discos virtuais a partir de discos individuais com a finalidade de tornar o sistema mais confiável e/ou melhorar a sua performance.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
 

Provas

Questão presente nas seguintes provas
1382418 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Qual a sintaxe do comando a ser utilizado para verificar quais as portas que estão abertas em um sistema GNU/Linux sem fazer a resolução de nomes e identificando o nome dos processos ativos em cada porta?
 

Provas

Questão presente nas seguintes provas

A empresa IMPSA, com sede na Argentina e filial em Pernambuco, é a responsável pelo processo de instalação e operação de parque eólico em Santa Catarina. Indique o Município onde será instalado este parque:

 

Provas

Questão presente nas seguintes provas
É certo afirmar:
I. Não pode exercer a função de perito, aqueles que estiverem cumprindo pena restritiva de direitos, impeditiva do exercício de cargo, função ou atividade pública, bem como de profissão, atividade ou ofício que dependa de habilidade especial, de licença ou autorização do poder público.
II. Tratando-se de crimes que deixam vestígios (ex: lesão corporal), o laudo pode ser, conforme o caso, direto ou indireto. Direto quando é realizado por testemunhas que diretamente viram o crime e, indireto quando feito por peritos.
III. Apesar de serem auxiliares do juízo os peritos não podem sofrer exceções de impedimento ou de incompatibilidade, sendo essas, restritas ao magistrado e ao Ministério Público, mas, podem sofrer exceção de suspeição.
IV. O exame de corpo de delito poderá ser feito em qualquer dia e qualquer hora, ou seja, inclusive aos domingos e feriados e à noite.
Analisando as proposições, pode-se afirmar:
 

Provas

Questão presente nas seguintes provas
1380368 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Com relação aos algoritmos criptográficos modernos é INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
1379885 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Redes sem fio são largamente utilizadas atualmente, sendo a segurança destas redes muitas vezes negligenciada. Com relação a segurança destas redes é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
Forensic science is so popular that schools use it to get students interested in chemistry and biology, and new college programs seem to pop up every semester. Educated first by "C.S.I." and "Law and Order," students go on to appreciate the procedures and precision of the science as much as figuring out whodunit. Consider all the exacting specialties in which a forensic scientist can be certified: footwear, DNA, hair and fibers, drug chemistry, fire debris, to name a few.
According to the text, the popularity of forensic science has been used by school to get students interested in
 

Provas

Questão presente nas seguintes provas
1378127 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: GPG Concursos
Orgão: Polícia Científica-SC
Com relação às técnicas criptográficas utilizadas atualmente são apresentadas as seguintes afirmações:
I. O princípio de Kerchoffs na Criptografia, diz que um sistema criptográfico pode ter eficácia independente do conhecimento público de tudo sobre ele exceto a chave secreta.
II. O método de criptografia assimétrica utiliza um par de chaves diferentes no qual não é computacionalmente viável obter uma chave a partir da outra. As duas estão relacionadas matematicamente, possibilitando decifrar com a chave pública o que foi cifrado pela respectiva chave privada.
III. A segurança com o algoritmo RSA com uma chave de 512 bits é igual a do algoritmo AES com uma chave de 128 bits.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
 

Provas

Questão presente nas seguintes provas