Magna Concursos

Foram encontradas 80 questões.

4050829 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa que contenha somente sistemas de arquivos que apresentem suporte a Journaling e tamanho máximo de arquivo maior que 3T.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação aos códigos maliciosos (malware).

1. Um Cavalo de Tróia, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
2. Um Spyware permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3. Um Worm propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
4. Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software. Os rootkits são difíceis de detectar e podem ficar ocultos em um sistema infectado. 

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050827 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
No mecanismo de memória virtual, não é necessário carregar todo o programa na memória física. Um processo pode executar sem ter todas as instruções e dados dentro da memória principal, e o espaço de memória disponível ao programa pode exceder o tamanho da memória principal.

Assinale a alternativa que apresenta corretamente um mecanismo de implementação de memória virtual na qual a memória física é organizada em blocos de tamanho fixo.

Cada processo é dividido em blocos de igual tamanho que podem ser carregados em um bloco de memória.
 

Provas

Questão presente nas seguintes provas
4050826 Ano: 2026
Disciplina: Criminalística
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação à esteganografia.

1. Esteganografia é a prática de ocultar informações dentro de outra mensagem ou objeto físico para evitar a detecção.
2. A esteganografia funciona ocultando informações de forma a evitar suspeitas. Uma das técnicas mais prevalentes é chamada de esteganografia de “Bit Mais Significativo” (LSB). Isso envolve incorporar as informações secretas nos bits mais significativos de um arquivo de mídia.
3. A esteganografia e a criptografia compartilham o mesmo objetivo, que é o de proteger uma mensagem ou informação de terceiros, mas se utilizam de mecanismos diferentes para alcançá-lo.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação a funções de resumo criptográfico.

1. Uma função de resumo criptográfico (cryptographic hash) é uma função que gera uma sequência de bytes de tamanho variável.
2. Os resumos criptográficos são frequentemente usados para identificar unicamente um arquivo ou outra informação digital, ou para atestar sua integridade: caso o conteúdo de um documento digital seja modificado, seu resumo também será alterado.
3. Os resumos criptográficos são um tipo de função unidirecional (one-way function). Uma função é chamada unidirecional quando seu cálculo direto é rápido, mas o cálculo de sua inversa é impossível ou computacionalmente inviável.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação ao assunto hyper-threading.

1. O hyper-threading é útil em aplicações nas quais é difícil encontrar oportunidades de paralelismo em pequena escala (vetorização, paralelismo em nível de instrução), mas fácil encontrar oportunidades de paralelismo em grande escala (multithreading).
2. Alguns processadores conseguem executar múltiplos threads por núcleo. Isso é conhecido como hyper-threading.
3. Sob as circunstâncias certas, a tecnologia permite que os núcleos da CPU façam efetivamente duas coisas ao mesmo tempo.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050823 Ano: 2026
Disciplina: TI - Ciência de Dados e BI
Banca: FEPESE
Orgão: Polícia Científica-SC
No contexto de bancos de dados multidimensionais, assinale a alternativa que apresenta corretamente a operação de navegação que permite ao usuário descer em uma hierarquia de dados, passando de um nível agregado para um mais detalhado, como de vendas anuais para vendas mensais, ou de uma região para seus estados individuais, aumentando a granularidade e o detalhamento das informações analisadas.
 

Provas

Questão presente nas seguintes provas
4050822 Ano: 2026
Disciplina: TI - Banco de Dados
Banca: FEPESE
Orgão: Polícia Científica-SC
Temos duas tabelas em um banco de dados: a tabela Empresa e a tabela Produto.

Enunciado 4522897-1

Assinale a alternativa que apresenta o nome das colunas da tabela, bem como o número de linhas da tabela obtida como resultado da execução da seguinte operação SQL:

Enunciado 4522897-2
 

Provas

Questão presente nas seguintes provas
4050821 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa que apresenta corretamente um tipo de núcleo de sistema operacional no qual a menor quantidade de código possível e a menor quantidade de tempo de processamento possível são realizadas em modo privilegiado (kernel mode).

Esse modelo procura dividir as diferentes atividades do sistema operacional em serviços, os quais são desenvolvidos fora do núcleo.
 

Provas

Questão presente nas seguintes provas
4050820 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação ao núcleo do sistema operacional (kernel).

1. O núcleo (kernel) é o componente central de um sistema operacional agindo como interface entre a aplicação do usuário e o hardware.
2. No sistema operacional, o gerenciamento de processos é responsável pela alocação de espaço na memória RAM para os programas e dados, garantindo que cada aplicativo tenha os recursos necessários.
3. O gerenciador de sistema de arquivos de um sistema operacional organiza e recupera arquivos, controlando diretórios, nomenclaturas e permissões. Ele assegura a integridade de dados por meio de validações, somas de verificação e códigos de correção de erros.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas