Questões de Concurso Público PC-SE 2020 para Delegado de Polícia, Curso de Instrução
Foram encontradas 120 questões
Acerca de crimes contra a ordem tributária e contra a administração pública, julgue o item a seguir.
A realização de operação de crédito externo sem autorização
legislativa, tipificada como crime contra as finanças públicas,
constitui crime de colarinho-branco.
Acerca de crimes contra a ordem tributária e contra a administração pública, julgue o item a seguir.
Negar o pagamento de determinado tributo cujo fato gerador
tenha ocorrido normalmente constitui crime de elisão fiscal.
Acerca de crimes contra a ordem tributária e contra a administração pública, julgue o item a seguir.
É vedado à autoridade policial tipificar como crime contra a
ordem tributária a falta de pagamento de determinado tributo
não lançado, ainda que o respectivo fato gerador tenha
ocorrido.
Um avião com 128 pessoas a bordo caiu em Sergipe. A aeronave, um Fokker 100, seguia do Aeroporto Internacional de Aracaju, localizado em Santa Maria – SE, com destino a São Paulo e caiu 45 segundos depois de decolar, em uma área desabitada e aberta a 2 km da pista e a cerca de 600 metros do Complexo Penitenciário Antônio Jacinto Filho. Ao todo, 128 pessoas que estavam no avião, entre passageiros e tripulantes, morreram na tragédia.
De acordo com as informações de um representante da Coordenadoria Geral de Perícias (COGERP), “em um local de desastre, a forma como você recupera um corpo pode tanto acelerar o processo de identificação nas fases posteriores, como o contrário, pode até mesmo inviabilizar a identificação da vítima. A identificação dos corpos será feita a partir de exame para reconhecimento, primeiramente com a papiloscopia na identificação de pessoas, e depois com exame de DNA. Até agora cinco vítimas foram identificadas pelas roupas e pelos documentos encontrados no corpo. Alguns corpos estão reconhecidos, mas não identificados. A diferença é que o reconhecimento não é científico, mas físico, e a identificação é feita a partir de exames”.
Ainda não se sabe o que provocou a queda do avião.
Com relação à situação apresentada no texto precedente, julgue o item a seguir.
Dentro da classificação de desastre em massa, quanto à
população, o acidente em questão enquadra-se como um
desastre fechado.
Um avião com 128 pessoas a bordo caiu em Sergipe. A aeronave, um Fokker 100, seguia do Aeroporto Internacional de Aracaju, localizado em Santa Maria – SE, com destino a São Paulo e caiu 45 segundos depois de decolar, em uma área desabitada e aberta a 2 km da pista e a cerca de 600 metros do Complexo Penitenciário Antônio Jacinto Filho. Ao todo, 128 pessoas que estavam no avião, entre passageiros e tripulantes, morreram na tragédia.
De acordo com as informações de um representante da Coordenadoria Geral de Perícias (COGERP), “em um local de desastre, a forma como você recupera um corpo pode tanto acelerar o processo de identificação nas fases posteriores, como o contrário, pode até mesmo inviabilizar a identificação da vítima. A identificação dos corpos será feita a partir de exame para reconhecimento, primeiramente com a papiloscopia na identificação de pessoas, e depois com exame de DNA. Até agora cinco vítimas foram identificadas pelas roupas e pelos documentos encontrados no corpo. Alguns corpos estão reconhecidos, mas não identificados. A diferença é que o reconhecimento não é científico, mas físico, e a identificação é feita a partir de exames”.
Ainda não se sabe o que provocou a queda do avião.
Com relação à situação apresentada no texto precedente, julgue o item a seguir.
O método empregado para a identificação das cinco vítimas
citadas pelo representante da COGERP foi o método primário.
Considerando a situação hipotética apresentada, julgue o item que se segue.
Amostras para exame genético colhidas nas vestes da vítima
que serão armazenadas sem refrigeração devem ser
acondicionadas secas.
Considerando a situação hipotética apresentada, julgue o item que se segue.
Para confirmar se a substância encontrada no corpo da mulher
é sêmen, deve ser realizada, pelo laboratório de genética
forense, a pesquisa de espermatozoides.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
As carteiras de identidade são documentos de segurança cujas
características de fabricação são regulamentadas em
normativos específicos.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
O papel-moeda não é considerado documento de segurança,
apesar de possuir características que permitem a verificação de
sua autenticidade, tais como marca d’água, fio de segurança,
alto relevo, microimpressões e marca tátil.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
A carteira de identidade apreendida não poderá ser periciada
enquanto não estiver presente o documento original
correspondente, para ser confrontado com o utilizado por
Mário.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
O perito deve observar determinadas características de
segurança para verificar a autenticidade de uma carteira de
identidade, entre elas: tarja em talho doce na cor verde, fundo
numismático, perfuração mecânica da sigla do órgão de
identificação sobre a fotografia do titular e numeração
tipográfica, sequencial, no verso, para controle do órgão
expedidor.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A porta utilizada pelo sistema foi representada na notação v4.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
O browser do computador da vítima provavelmente estava
infectado por software malicioso que realizava um
envenenamento de cache.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
A identificação do provedor de conexão do site malicioso deve
ser feita no serviço de diretório Whois brasileiro.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
Nesse caso, utilizava-se a estratégia de phishing para obter
dados dos usuários.
Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.
Fornecidos normalmente mediante ordem judicial, os logs
apresentam o conteúdo armazenado em contas de email.
Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.
Uma das ferramentas que pode ser utilizada para documentar
o teor da denúncia, preservando-se a prova, é o print screen.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
Objetivando a resolução de crises de natureza policial, o FBI
prevê a aplicação de alternativas táticas, tais como a
negociação, as técnicas não letais, o tiro de comprometimento
e a invasão tática. Nesta última, o uso da força letal não deve
ultrapassar o limite do estrito cumprimento do dever legal e da
legítima defesa, que, sendo excludentes de ilicitude, tornam
legítima a ação policial, ainda que o resultado seja a morte do
transgressor da lei.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
Para isolar o ponto crítico em uma crise de natureza policial,
deve-se, além de estabelecer os perímetros táticos, evitar que
o causador do evento crítico tenha acesso ao meio exterior,
forçando-o a se comunicar apenas com os policiais envolvidos
no gerenciamento da crise, o que pode ser feito com a
colaboração de companhias telefônicas ou de energia elétrica.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
As principais características de eventos críticos que envolvem
reféns são a previsibilidade, isto é, a crise é não seletiva e
esperada; a compreensão do tempo, que impõe às autoridades
agir com cautela na tomada de decisões; e a ameaça à vida, que
é parte de um evento crítico até mesmo quando a vida em risco
é a do próprio criminoso causador da crise.