Questões de Concurso Público PC-SE 2021 para Agente de Polícia Judiciária

Foram encontradas 100 questões

Q1847177 Contabilidade Geral
Com relação aos conceitos fundamentais da contabilidade e seu mecanismo de registro de fatos administrativos, julgue o item que segue.
Enquanto um acréscimo no saldo da conta depreciação acumulada gera impacto negativo sobre o patrimônio líquido, um débito não necessariamente melhora a situação patrimonial líquida da entidade.
Alternativas
Q1847178 Contabilidade Geral
Com relação aos conceitos fundamentais da contabilidade e seu mecanismo de registro de fatos administrativos, julgue o item que segue.
Um fato contábil modificativo e um fato contábil permutativo necessariamente diferem no número mínimo de contas que seus registros exigem.
Alternativas
Q1847179 Contabilidade Geral
Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente.
O valor de registro inicial de um bem produtivo adquirido no exterior corresponde ao custo desse bem em moeda estrangeira, acrescido do imposto de importação, taxas e outros custos, se existentes e expressos em moeda estrangeira, multiplicado pela taxa de câmbio na data da entrada do bem em operação mais outros custos incorridos para colocação do bem em condições de uso. 
Alternativas
Q1847180 Contabilidade Geral
Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente.
Para saber se os saldos iniciais e finais de determinadas contas são devedores ou credores, é necessário recorrer a um balancete de oito colunas.
Alternativas
Q1847181 Contabilidade Geral
Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente. 
Ainda que de grande valia para a mensuração de passivos que serão liquidados nos termos estabelecidos em contrato, os custos históricos são de difícil aplicação para passivos atuariais.
Alternativas
Q1847182 Contabilidade Geral
Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente.
A demonstração de resultados do exercício é o relatório contábil que apresenta o conjunto de contas que impactaram na situação patrimonial líquida da empresa, aumentando ou diminuindo o patrimônio líquido.
Alternativas
Q1847183 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.
Alternativas
Q1847184 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Caso Paulo acesse o email apresentado por meio do Outlook do MS Office 365, ele poderá bloquear o remetente e, desse modo, este (usuário externo) será impedido de enviar novas mensagens para o email corporativo de Paulo.
Alternativas
Q1847185 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.  
Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.
Alternativas
Q1847186 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Alternativas
Q1847187 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 
Alternativas
Q1847188 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
O BitLocker permite realizar criptografia de unidade de disco, por isso, em caso de roubo de dados, como o apresentado, a instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o acesso a dados não autorizados aos arquivos. 
Alternativas
Q1847189 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.  
Alternativas
Q1847190 Noções de Informática

Um usuário recebeu a seguinte planilha, criada no Excel do Microsoft Office 365.




Ele deverá preencher os dados na coluna C de acordo com o exemplo a seguir. 



Tendo como referência essa situação hipotética, julgue o próximo item.


Para fazer o preenchimento da tabela recebida conforme o exemplo mostrado, basta que o usuário execute as seguintes ações na planilha recebida, nessa ordem: preencher manualmente os dados a serem inseridos nas colunas C2 e C3; acessar, com o cursor posicionado na coluna C4, a opção Dados e, em seguida, clicar Preenchimento Relâmpago.

Alternativas
Q1847191 Medicina Legal
    João, 18 anos de idade, estava em um bar quando percebeu a presença de dois desafetos, Diego, de 19 anos de idade, e Pedrinho, de 16 anos de idade. Os dois se aproximaram de João e realizaram disparos de arma de fogo, que o atingiram na cabeça, no pescoço, no tórax e no abdome. João não resistiu e faleceu no local. Diego foi preso e encaminhado à delegacia circunscricional mais próxima; Pedrinho conseguiu fugir. Em seu depoimento, Diego relatou que ambos não tinham intenção de matar a vítima, e que os tiros haviam sido disparados a distância, após verificarem que João havia sacado uma pistola e apontado em direção à dupla. Ao exame necroscópico da vítima, foram observados, na região temporal (cabeça), uma zona de tatuagem, e, na região cervical (pescoço), o sinal de Werkgaertner.

Considerando a situação hipotética relatada, julgue o item a seguir.


É correto afirmar que as lesões causadas em João foram do tipo perfurocontusas, tipicamente produzidas por projetil de arma de fogo.

Alternativas
Q1847192 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
    João, 18 anos de idade, estava em um bar quando percebeu a presença de dois desafetos, Diego, de 19 anos de idade, e Pedrinho, de 16 anos de idade. Os dois se aproximaram de João e realizaram disparos de arma de fogo, que o atingiram na cabeça, no pescoço, no tórax e no abdome. João não resistiu e faleceu no local. Diego foi preso e encaminhado à delegacia circunscricional mais próxima; Pedrinho conseguiu fugir. Em seu depoimento, Diego relatou que ambos não tinham intenção de matar a vítima, e que os tiros haviam sido disparados a distância, após verificarem que João havia sacado uma pistola e apontado em direção à dupla. Ao exame necroscópico da vítima, foram observados, na região temporal (cabeça), uma zona de tatuagem, e, na região cervical (pescoço), o sinal de Werkgaertner.

Considerando a situação hipotética relatada, julgue o item a seguir. 


Se for encontrado, Pedrinho poderá ser encaminhado para internação em estabelecimento educacional.

Alternativas
Q1847193 Medicina Legal
    João, 18 anos de idade, estava em um bar quando percebeu a presença de dois desafetos, Diego, de 19 anos de idade, e Pedrinho, de 16 anos de idade. Os dois se aproximaram de João e realizaram disparos de arma de fogo, que o atingiram na cabeça, no pescoço, no tórax e no abdome. João não resistiu e faleceu no local. Diego foi preso e encaminhado à delegacia circunscricional mais próxima; Pedrinho conseguiu fugir. Em seu depoimento, Diego relatou que ambos não tinham intenção de matar a vítima, e que os tiros haviam sido disparados a distância, após verificarem que João havia sacado uma pistola e apontado em direção à dupla. Ao exame necroscópico da vítima, foram observados, na região temporal (cabeça), uma zona de tatuagem, e, na região cervical (pescoço), o sinal de Werkgaertner.

Considerando a situação hipotética relatada, julgue o item a seguir.


Os achados do exame necroscópico corroboram o relato dos agressores de que os tiros foram efetuados a distância. 

Alternativas
Q1847194 Medicina Legal
    Mariana retornava para casa no sábado a noite após o trabalho quando, no meio do caminho, avistou Antônio, seu vizinho, se aproximando de carro. Antônio lhe ofereceu carona até em casa e Mariana aceitou. Após algumas horas, ela compareceu à delegacia relatando que Antônio a levara para um matagal, a agredira fisicamente com socos e chutes e a obrigara a praticar sexo com ele. Mariana informou que era virgem até então. O delegado registrou a ocorrência policial de violência sexual e Mariana foi encaminhada ao IML da cidade para a realização de exame de corpo de delito. Durante o exame, o perito médico-legista observou que a vítima apresentava equimoses arroxeadas pelo corpo, além de escoriações e marcas de mordida e rotura himenal recente.

A respeito da situação hipotética relatada, julgue o item que se segue.


Após o exame, o perito médico-legista deve elaborar um prontuário médico legal encaminhá-lo à autoridade policial.

Alternativas
Q1847195 Metodologia da Investigação Policial
    Mariana retornava para casa no sábado a noite após o trabalho quando, no meio do caminho, avistou Antônio, seu vizinho, se aproximando de carro. Antônio lhe ofereceu carona até em casa e Mariana aceitou. Após algumas horas, ela compareceu à delegacia relatando que Antônio a levara para um matagal, a agredira fisicamente com socos e chutes e a obrigara a praticar sexo com ele. Mariana informou que era virgem até então. O delegado registrou a ocorrência policial de violência sexual e Mariana foi encaminhada ao IML da cidade para a realização de exame de corpo de delito. Durante o exame, o perito médico-legista observou que a vítima apresentava equimoses arroxeadas pelo corpo, além de escoriações e marcas de mordida e rotura himenal recente.

A respeito da situação hipotética relatada, julgue o item que se segue.


O perito médico-legista pode concluir que houve conjunção carnal.

Alternativas
Q1847196 Medicina Legal
    Mariana retornava para casa no sábado a noite após o trabalho quando, no meio do caminho, avistou Antônio, seu vizinho, se aproximando de carro. Antônio lhe ofereceu carona até em casa e Mariana aceitou. Após algumas horas, ela compareceu à delegacia relatando que Antônio a levara para um matagal, a agredira fisicamente com socos e chutes e a obrigara a praticar sexo com ele. Mariana informou que era virgem até então. O delegado registrou a ocorrência policial de violência sexual e Mariana foi encaminhada ao IML da cidade para a realização de exame de corpo de delito. Durante o exame, o perito médico-legista observou que a vítima apresentava equimoses arroxeadas pelo corpo, além de escoriações e marcas de mordida e rotura himenal recente.

A respeito da situação hipotética relatada, julgue o item que se segue. 


As lesões apresentadas por Mariana são classificadas como lesões contundentes, produzidas por uma ação contusa.

Alternativas
Respostas
81: C
82: E
83: E
84: E
85: C
86: E
87: C
88: E
89: C
90: E
91: E
92: C
93: E
94: C
95: C
96: C
97: E
98: E
99: C
100: E