Questões de Concurso Comentadas para pc-mg

Foram encontradas 638 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980361 Biologia
Além de clonar e amplificar o DNA, as técnicas moleculares são usadas para analisar as moléculas de DNA pelo estudo e pela determinação de suas sequências” 
PIERCE, Benjamin A.; ROSÁRIO, Beatriz Araújo do. Genética: um enfoque conceitual. 5. ed. Rio de Janeiro: Guanabara Koogan, 2016. 759 p. 
Sobre a análise do DNA, é CORRETO afirmar:

Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980352 Noções de Informática
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980349 Noções de Informática
O Instagram é uma das redes sociais mais acessadas do mundo, contando com mais de 1 bilhão de usuários ativos por mês. Mas números tão grandes também atraem criminosos virtuais. Uma pesquisa realizada pela ESET, empresa de detecção de ameaças, mostra os principais tipos de crimes virtuais e golpes que estão sendo aplicados na plataforma. Na lista, phishing e ataques de contas clonadas estão presentes,assim como os golpes românticos não são mais exclusivos de aplicativos de namoro. No phishing, que consiste basicamente em obtenção de dados pessoais, como senhas e nome de usuário, a estratégia mais usada na rede social para este golpe é provocar um senso de urgência, com um e-mail fraudulento que diz que a conta pessoal da vítima foi invadida e que ela deve digitar suas informações no link contido na mensagem.
Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:
Alternativas
Q1979972 Noções de Informática

Em relação às opções do grupo “Iniciar Apresentação de Slides” da guia “Apresentação de Slides” do Microsoft PowerPoint, versão português do Office 2016, correlacione as colunas a seguir: 


Ícone da opção

I. Imagem associada para resolução da questão

II. Imagem associada para resolução da questão

III. Imagem associada para resolução da questão

IV. Imagem associada para resolução da questão


Opção

( ) Apresentar Online. 

( ) Do Slide Atual. 

Apresentação de Slides Personalizada.

( ) Do Começo.  


A sequência que expressa a correlação CORRETA, de cima para baixo, é:

Alternativas
Q1979971 Segurança da Informação

A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação.

Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:


(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.

(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.

(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.


Está CORRETO o que se afirma em: 

Alternativas
Respostas
11: C
12: C
13: A
14: B
15: A