Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 2
Foram encontradas 120 questões
Com referência a essa situação hipotética, julgue o item subsequente.
O princípio da adequação social se aplica à conduta de Pedro, de modo que se revoga o tipo penal incriminador em razão de se tratar de comportamento socialmente aceito.
Com referência a essa situação hipotética, julgue o item subsequente.
Se a conduta de Pedro não se consumar em razão de circunstâncias alheias à sua vontade, ele responderá pelo crime tentado, para o que está prevista a pena correspondente ao crime consumado diminuída de um a dois terços.
Com referência a essa situação hipotética, julgue o item subsequente.
Nesse caso, era dispensável prévia autorização judicial para apreensão dos CDs e DVDs, por isso os policiais agiram corretamente, uma vez que tais objetos estavam relacionados com a infração cometida por Pedro.
Com referência a essa situação hipotética, julgue o item subsequente.
Para a comprovação da materialidade do crime praticado por Pedro, são indispensáveis a perícia por amostragem, para comprovação da falsidade do produto, e a inquirição das supostas vítimas — no caso, os produtores das mídias originais.
Com referência a essa situação hipotética, julgue o item subsequente.
Em regra, após a condução coercitiva de Pedro à delegacia, a competência para lavrar o auto de prisão em flagrante é da autoridade policial.
Em um aeroporto no Rio de Janeiro, enquanto estava na fila para check-in de um voo com destino a um país sul-americano, Fábio, maior e capaz, foi preso em flagrante delito por estar levando consigo três quilos de crack. Nessa situação, ainda que não esteja consumada a transposição de fronteiras, Fábio responderá por tráfico transnacional de drogas e a comprovação da destinação internacional da droga levará a um aumento da pena de um sexto a dois terços.
Em cada item que segue, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Samuel disparou, sem querer, sua arma de fogo em via pública.
Nessa situação, ainda que o disparo tenha sido de forma
acidental, culposamente, Samuel responderá pelo crime
de disparo de arma de fogo, previsto no Estatuto do
Desarmamento.
Em cada item que segue, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Determinada sociedade empresária pretende utilizar,
como insumo de seus produtos, substância passível de causar
dependência física. Nesse caso, ela estará sujeita ao controle
e à fiscalização da Polícia Federal, salvo se a substância
estiver sob o controle de órgão competente do Ministério
da Saúde.
Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório /etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir do diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar essa tarefa é mv -Rf /var/bo > /etc/backup/bo.
Depois de fazer login em uma estação de trabalho com Windows 10, o usuário de nome delegado verificou que estava sem acesso de escrita na pasta c:\temp\bo. Uma das possíveis causas seria o fato de o referido usuário não ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o administrador da máquina pode eliminar essa restrição por meio do comando chown +w delegado c:\temp\bo, executado no power shell do sistema operacional, que aceita tanto comandos DOS quanto alguns comandos Linux.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Em determinado computador, no histórico de navegação
de um usuário do Google Chrome, observou-se que havia,
na lista de endereços acessados, mais sítios com endereços
iniciados com https:// do que com http://. Nessa
situação, com base somente nessa informação, conclui-se que
esse usuário acessa mais sítios de intranet do que de Internet,
uma vez que uma das prerrogativas da intranet é o caráter
limitado ao seu acesso.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.
Por meio do Google Chrome mais recente, André necessita
acessar, a partir do seu dispositivo móvel, os dados
armazenados na sua estação de trabalho, referentes à
navegação que ele realizou também usando o Google Chrome
mais recente. Nessa situação, André terá sucesso se efetuar
login no Google Chrome com o mesmo usuário na estação
de trabalho e no dispositivo móvel, o que lhe permite
ter acesso às senhas, ao histórico e aos favoritos em todos
os dispositivos configurados.
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2.
Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações.
Com o uso de uma planilha no Microsoft Excel 2016,
será realizada a soma de dois valores numéricos advindos
de duas planilhas diferentes, mas ambas constantes do mesmo
arquivo. A fórmula de soma será inserida na célula A1 da
planilha Plan1, e os dados a serem somados estão na célula A1
de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula
correta a ser inserida na célula A1 da planilha Plan1 é
=SOMA(Plan2!A1;A2).
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Atualmente, as empresas de comércio na Internet podem disponibilizar suas aplicações na nuvem, como, por exemplo, na plataforma Azure da Microsoft; da mesma forma, as organizações podem fazer migrar suas aplicações de email para a nuvem. Essas nuvens oferecem ambientes de computação e armazenamento escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas redes privativas de alto desempenho.
Julgue o próximo item, a respeito de computação na nuvem, sistemas de informações e teoria da informação.
A informação se caracteriza pela compreensão e internalização
do conteúdo recebido, por meio do seu uso em nossas ações;
o dado, por sua vez, é um elemento bruto dotado apenas
de significado e relevância que visem fornecer uma solução
para determinada situação de decisão.
Acerca de banco de dados, julgue o seguinte item.
Situação hipotética: Ao analisar um computador, Marcos
encontrou inúmeros emails, vídeos e textos advindos, em sua
maioria, de comentários em redes sociais. Descobriu também
que havia relação entre vários vídeos e textos encontrados em
um diretório específico. Assertiva: Nessa situação, tendo
como referência somente essas informações, Marcos poderá
inferir que se trata de um grande banco de dados relacional,
visto que um diretório é equivalente a uma tabela e cada
arquivo de texto é equivalente a uma tupla; além disso,
como cada arquivo possui um código único, poderá deduzir
que esse código é a chave primária que identifica o arquivo
de forma unívoca.