Questões de Concurso
Foram encontradas 481 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de crimes contra a administração pública, crimes de abuso de autoridade, crimes resultantes de preconceitos de raça ou cor, e crimes contra o patrimônio, julgue o item a seguir, observando, no que couber, a jurisprudência dos tribunais superiores.
É prescindível para a consumação do crime de furto a posse mansa, pacífica e desvigiada do bem subtraído, bastando a posse de fato da res furtiva.
A respeito de crimes contra a administração pública, crimes de abuso de autoridade, crimes resultantes de preconceitos de raça ou cor, e crimes contra o patrimônio, julgue o item a seguir, observando, no que couber, a jurisprudência dos tribunais superiores.
Os crimes de abuso de autoridade são de ação penal pública incondicionada, admitindo a substituição das penas privativas de liberdade por penas restritivas de direito, que poderão ser aplicadas autônoma ou cumulativamente.
Acerca dos crimes previstos no Código Penal, julgue o próximo item.
Suponha que Romualdo, réu primário, seja condenado pela prática de furto de pequeno valor mediante fraude, cometido por meio de dispositivo informático não conectado à Internet. Nessa situação, é cabível a substituição da pena de reclusão pela de detenção, em razão da primariedade do réu.
Acerca dos crimes previstos no Código Penal, julgue o próximo item.
Considere que um indivíduo, utilizando-se de arma de fogo de uso permitido, mate um desafeto dele. Nessas condições, o delito será tipificado como homicídio qualificado, com todos os seus consectários legais.
Acerca dos crimes previstos no Código Penal, julgue o próximo item.
Os crimes de concussão e de extorsão têm similitudes, contudo, enquanto a concussão se caracteriza pela exigência de vantagem indevida por um funcionário público sem o uso de violência ou ameaça, a extorsão envolve coação.
Acerca dos crimes previstos no Código Penal, julgue o próximo item.
Suponha que um indivíduo, durante um seminário acadêmico sobre violência sexual na faculdade em que estuda, tenha divulgado vídeo com cenas de um estupro cuja vítima era uma amiga sua, maior de idade, que havia consentido com a divulgação do material. Nessa situação, não se configura o crime de divulgação de cena de estupro.
Considerando a Parte Geral do Código Penal e a doutrina correlata, julgue os itens a seguir.
Deve-se aplicar o arrependimento posterior quando o acusado de crime cometido sem violência ou grave ameaça à pessoa reparar, integral e voluntariamente, o dano até o momento da prolação da sentença.
Considerando a Parte Geral do Código Penal e a doutrina correlata, julgue os itens a seguir.
É isento de pena o agente que houver praticado conduta típica e ilícita, mas não culpável, sob coação, moral ou física, irresistível.
Considerando a Parte Geral do Código Penal e a doutrina correlata, julgue os itens a seguir.
É isento de pena o agente que, por embriaguez proveniente de caso fortuito ou força maior, não possuía, ao tempo da ação ou da omissão, a plena capacidade de entender o caráter ilícito do fato ou de determinar-se de acordo com esse entendimento.
Em relação ao controle de convencionalidade e à interpretação e aplicação dos tratados internacionais de proteção aos direitos humanos, julgue o item seguinte.
A denúncia de um tratado de direitos humanos não é admitida pelo ordenamento jurídico brasileiro.
Julgue o item a seguir, referente aos sistemas de proteção dos direitos humanos e à Declaração Universal dos Direitos Humanos (DUDH).
A DUDH prevê a gratuidade de instrução ao menos nos graus elementares e fundamentais.
Julgue o item a seguir, referente aos sistemas de proteção dos direitos humanos e à Declaração Universal dos Direitos Humanos (DUDH).
A Comissão Interamericana de Direitos Humanos tem competência para realizar visitas in loco e para solicitar opiniões consultivas à Corte Interamericana de Direitos Humanos.
Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.
A análise de riscos, além de englobar as ameaças e as vulnerabilidades, estende-se aos impactos decorrentes de cada evento adverso.
Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.
São atributos básicos e fundamentais para a segurança da informação a confidencialidade, a integridade e a disponibilidade.
Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).
O processo de gestão de riscos de segurança da informação pode ser relativo à organização como um todo, mas também pode ser aplicado apenas a aspectos particulares de um controle da organização, como o seu plano de continuidade de negócios.
Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).
As organizações devem adotar a abordagem sistemática de gestão de riscos conforme método específico estipulado na norma NBR ISO 27005:2019.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Um certificado digital possibilita a assinatura de documentos, a prova de identidade, a criptografia de dados e a garantia da integridade da informação gerada por seu detentor.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança.