Questões de Concurso Público PC-SE 2021 para Escrivão de Polícia

Foram encontradas 100 questões

Q1847522 Banco de Dados
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 
Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.
Alternativas
Q1847523 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Alternativas
Q1847524 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 
Alternativas
Q1847525 Noções de Informática

Um usuário recebeu a seguinte planilha, criada no Excel do Microsoft Office 365.




Ele deverá preencher os dados na coluna C de acordo com o exemplo a seguir. 



Tendo como referência essa situação hipotética, julgue o próximo item.


Para fazer o preenchimento da tabela recebida conforme o exemplo mostrado, basta que o usuário execute as seguintes ações na planilha recebida, nessa ordem: preencher manualmente os dados a serem inseridos nas colunas C2 e C3; acessar, com o cursor posicionado na coluna C4, a opção Dados e, em seguida, clicar Preenchimento Relâmpago.

Alternativas
Q1847526 Medicina Legal
    João, 18 anos de idade, estava em um bar quando percebeu a presença de dois desafetos, Diego, de 19 anos de idade, e Pedrinho, de 16 anos de idade. Os dois se aproximaram de João e realizaram disparos de arma de fogo, que o atingiram na cabeça, no pescoço, no tórax e no abdome. João não resistiu e faleceu no local. Diego foi preso e encaminhado à delegacia circunscricional mais próxima; Pedrinho conseguiu fugir. Em seu depoimento, Diego relatou que ambos não tinham intenção de matar a vítima, e que os tiros haviam sido disparados a distância, após verificarem que João havia sacado uma pistola e apontado em direção à dupla. Ao exame necroscópico da vítima, foram observados, na região temporal (cabeça), uma zona de tatuagem, e, na região cervical (pescoço), o sinal de Werkgaertner. 

Considerando a situação hipotética relatada, julgue o item a seguir.  


É correto afirmar que as lesões causadas em João foram do tipo perfurocontusas, tipicamente produzidas por projetil de arma de fogo.

Alternativas
Q1847527 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
    João, 18 anos de idade, estava em um bar quando percebeu a presença de dois desafetos, Diego, de 19 anos de idade, e Pedrinho, de 16 anos de idade. Os dois se aproximaram de João e realizaram disparos de arma de fogo, que o atingiram na cabeça, no pescoço, no tórax e no abdome. João não resistiu e faleceu no local. Diego foi preso e encaminhado à delegacia circunscricional mais próxima; Pedrinho conseguiu fugir. Em seu depoimento, Diego relatou que ambos não tinham intenção de matar a vítima, e que os tiros haviam sido disparados a distância, após verificarem que João havia sacado uma pistola e apontado em direção à dupla. Ao exame necroscópico da vítima, foram observados, na região temporal (cabeça), uma zona de tatuagem, e, na região cervical (pescoço), o sinal de Werkgaertner. 

Considerando a situação hipotética relatada, julgue o item a seguir. 


Se for encontrado, Pedrinho poderá ser encaminhado para internação em estabelecimento educacional.

Alternativas
Q1847528 Medicina Legal
    João, 18 anos de idade, estava em um bar quando percebeu a presença de dois desafetos, Diego, de 19 anos de idade, e Pedrinho, de 16 anos de idade. Os dois se aproximaram de João e realizaram disparos de arma de fogo, que o atingiram na cabeça, no pescoço, no tórax e no abdome. João não resistiu e faleceu no local. Diego foi preso e encaminhado à delegacia circunscricional mais próxima; Pedrinho conseguiu fugir. Em seu depoimento, Diego relatou que ambos não tinham intenção de matar a vítima, e que os tiros haviam sido disparados a distância, após verificarem que João havia sacado uma pistola e apontado em direção à dupla. Ao exame necroscópico da vítima, foram observados, na região temporal (cabeça), uma zona de tatuagem, e, na região cervical (pescoço), o sinal de Werkgaertner. 

Considerando a situação hipotética relatada, julgue o item a seguir. 


Os achados do exame necroscópico corroboram o relato dos agressores de que os tiros foram efetuados a distância.

Alternativas
Q1847529 Medicina Legal
    Mariana retornava para casa no sábado a noite após o trabalho quando, no meio do caminho, avistou Antônio, seu vizinho, se aproximando de carro. Antônio lhe ofereceu carona até em casa e Mariana aceitou. Após algumas horas, ela compareceu à delegacia relatando que Antônio a levara para um matagal, a agredira fisicamente com socos e chutes e a obrigara a praticar sexo com ele. Mariana informou que era virgem até então. O delegado registrou a ocorrência policial de violência sexual e Mariana foi encaminhada ao IML da cidade para a realização de exame de corpo de delito. Durante o exame, o perito médico-legista observou que a vítima apresentava equimoses arroxeadas pelo corpo, além de escoriações e marcas de mordida e rotura himenal recente. 

A respeito da situação hipotética relatada, julgue o item que se segue.


O perito médico-legista pode concluir que houve conjunção carnal.

Alternativas
Q1847530 Medicina Legal
    Mariana retornava para casa no sábado a noite após o trabalho quando, no meio do caminho, avistou Antônio, seu vizinho, se aproximando de carro. Antônio lhe ofereceu carona até em casa e Mariana aceitou. Após algumas horas, ela compareceu à delegacia relatando que Antônio a levara para um matagal, a agredira fisicamente com socos e chutes e a obrigara a praticar sexo com ele. Mariana informou que era virgem até então. O delegado registrou a ocorrência policial de violência sexual e Mariana foi encaminhada ao IML da cidade para a realização de exame de corpo de delito. Durante o exame, o perito médico-legista observou que a vítima apresentava equimoses arroxeadas pelo corpo, além de escoriações e marcas de mordida e rotura himenal recente. 

A respeito da situação hipotética relatada, julgue o item que se segue.


Após o exame, o perito médico-legista deve elaborar um prontuário médico legal encaminhá-lo à autoridade policial.

Alternativas
Q1847531 Medicina Legal
    Mariana retornava para casa no sábado a noite após o trabalho quando, no meio do caminho, avistou Antônio, seu vizinho, se aproximando de carro. Antônio lhe ofereceu carona até em casa e Mariana aceitou. Após algumas horas, ela compareceu à delegacia relatando que Antônio a levara para um matagal, a agredira fisicamente com socos e chutes e a obrigara a praticar sexo com ele. Mariana informou que era virgem até então. O delegado registrou a ocorrência policial de violência sexual e Mariana foi encaminhada ao IML da cidade para a realização de exame de corpo de delito. Durante o exame, o perito médico-legista observou que a vítima apresentava equimoses arroxeadas pelo corpo, além de escoriações e marcas de mordida e rotura himenal recente. 

A respeito da situação hipotética relatada, julgue o item que se segue.


As lesões apresentadas por Mariana são classificadas como lesões contundentes, produzidas por uma ação contusa. 

Alternativas
Q1847532 Arquivologia

Acerca de princípios e conceitos de arquivologia e de suas normas, julgue o item a seguir.


Os documentos de arquivo oferecem dois gêneros de valor: primário e secundário. O primário interessa à organização que o acumulou, e o secundário, a outras entidades e ao público em geral.  

Alternativas
Q1847533 Arquivologia

Acerca de princípios e conceitos de arquivologia e de suas normas, julgue o item a seguir.


A área de conteúdo e estrutura da Norma Brasileira de Descrição Arquivística registra informação sobre o assunto e a organização da unidade de descrição.  

Alternativas
Q1847534 Arquivologia

Acerca de princípios e conceitos de arquivologia e de suas normas, julgue o item a seguir.


Os documentos de arquivo de instituições do governo do estado de Sergipe cujas atividades tenham sido extintas deverão ser recolhidos ao Arquivo Nacional.

Alternativas
Q1847535 Arquivologia

Acerca de gestão de documentos, protocolo e funções arquivísticas, julgue o próximo item.


Entre os objetivos da classificação de documentos de arquivo inclui-se o vínculo arquivístico. 

Alternativas
Q1847536 Arquivologia

Acerca de gestão de documentos, protocolo e funções arquivísticas, julgue o próximo item. 


O plano de destinação é o instrumento de avaliação do programa de gestão de documentos a ser aplicado em arquivos correntes.

Alternativas
Q1847537 Arquivologia

Acerca de gestão de documentos, protocolo e funções arquivísticas, julgue o próximo item.


Os metadados do documento de arquivo são os elementos que servem ao registro no protocolo.

Alternativas
Q1847538 Arquivologia

Acerca de gestão de documentos, protocolo e funções arquivísticas, julgue o próximo item. 


Uma das formas de aquisição é a emulação.  

Alternativas
Q1847539 Arquivologia

Acerca de aspectos diversos da arquivologia, julgue o item a seguir.


O documento intitulado relatório é um exemplo de tipo documental.

Alternativas
Q1847540 Arquivologia

Acerca de aspectos diversos da arquivologia, julgue o item a seguir.


A legalização da digitalização de documentos extinguiu a legislação sobre microfilmagem de documentos.

Alternativas
Q1847541 Arquivologia

Acerca de aspectos diversos da arquivologia, julgue o item a seguir.  


O sistema informatizado de gestão arquivística de documentos tem como requisitos obrigatórios incluir o plano de classificação do órgão e ser compatível com ele.

Alternativas
Respostas
81: C
82: E
83: E
84: C
85: C
86: C
87: E
88: C
89: E
90: E
91: C
92: C
93: E
94: C
95: E
96: C
97: E
98: E
99: E
100: C