Questões de Concurso Comentadas para tjm-mg

Foram encontradas 352 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1989139 Direito Penal Militar

Considere o caso hipotético a seguir.


Um soldado da Polícia Militar, que está lotado na Seção de Pessoal de um Batalhão da Polícia Militar, planejou subtrair uma pistola da corporação que está acautelada na intendência da unidade, afastando o único militar que se encontra de serviço de guarda do armamento e utilizando instrumentos capazes de abrir a porta do armário em que a arma estava guardada. No momento em que poucos militares estavam na unidade, o soldado ligou para o telefone fixo instalado na intendência e, simulando ser um militar que trabalhava no Gabinete do Comandante do Batalhão, ordenou ao militar que trabalhava na intendência que se apresentasse na sala do comando. Após a ligação telefônica, o militar de serviço na intendência saiu de seu local de trabalho, deixando a porta encostada, e dirigiu-se ao prédio em que se situa a sala de comando. Observando a saída do militar da intendência, o soldado adentrou no recinto da intendência. No entanto, preocupado com a porta, que ficou apenas encostada, o militar da intendência retornou ao local e encontrou o soldado no interior da sala em que fica o armamento. Devido à brevidade do retorno, o soldado não teve a oportunidade de iniciar a abertura do armário, mas com ele foram apreendidos os instrumentos capazes de abrir a porta e a situação foi reportada aos superiores.


Sobre esse caso, assinale a alternativa correta.

Alternativas
Q1989138 Direito Penal Militar

Sobre o concurso de agentes, conforme previsto no Código Penal Militar, analise as afirmativas a seguir.


I. A culpabilidade implica na reprovação jurídica da contribuição de cada participante e orienta a individualização da pena a ser aplicada.

II. A comunicabilidade das elementares pessoais se concilia com a teria monista.

III. A referência à culpabilidade permite caracterizar um crime único, mesmo nos casos de cooperação dolosamente distinta.

IV. A distinção entre autoria e participação conduz à caracterização de crimes diversos.


Estão corretas as afirmativas

Alternativas
Q1989137 Direito Penal Militar
Sobre a perda de posto e patente em razão de condenação a três anos de reclusão pela prática do crime militar de tortura por militar estadual, assinale a alternativa correta.
Alternativas
Q1989136 Direito Penal Militar

Analise o caso hipotético a seguir. Em via pública, uma pessoa idosa sofreu uma parada cardíaca e caiu ao solo. Chamado para atender a ocorrência, em poucos minutos, um sargento do Corpo de Bombeiros Militar chegou ao local e iniciou massagem cardíaca visando reanimar o idoso. Para realizar o procedimento, o sargento posicionou o idoso deitado no chão, com o rosto voltado para cima e se ajoelhou ao lado dele. Em seguida, colocou suas mãos uma sobre a outra e as posicionou bem em cima do osso do peito do idoso. O sargento manteve os braços esticados e passou a imprimir peso sobre o peito do idoso, afundando o seu tórax cerca de 5 centímetros, depois retirando o peso de cima do peito do homem. O militar realizou as compressões e descompressões em um ritmo aproximado de 110 vezes por minuto, em procedimento que durou cerca de 10 minutos. Com o procedimento, o idoso foi reanimado e conduzido para atendimento hospitalar. Exames posteriores constataram que, em razão das compressões realizadas pelo sargento, uma das costelas do idoso restou fraturada.


Considerando esse caso, analise as afirmativas a seguir.

I. Segundo a teoria da imputação objetiva, própria de um modelo teórico de base normativa, a conduta do militar é materialmente atípica.

II. Caso o militar não tivesse realizado o procedimento não teria ocorrido a fratura, há resultado jurídico de violação da norma incriminadora e o militar deve responder por excesso culposo.

III. A conduta do militar foi justificada, pois atuou amparado pelo estado de necessidade de terceiro.

IV. Conforme a teoria da causalidade adequada, a conduta do militar não constitui causa da fratura.


Estão corretas as afirmativas

Alternativas
Q1989135 Direito Penal Militar

Considere o caso hipotético a seguir.

Durante abordagem policial a civil que se encontrava na via pública com o som automotivo ligado em elevado volume, ocorreu uma discussão entre um dos militares e o civil abordado. No calor da discussão, o militar empurrou fortemente o civil, que bateu com o braço na viatura policial. Após o fato, a discussão cessou, e os militares deram o devido encaminhamento à ocorrência. O contato do braço do civil com a viatura produziu pequena equimose. No processo criminal instaurado contra o militar, pela imputação da prática de lesão corporal, considerando a conclusão do laudo de corpo de delito, o juiz reconheceu a ocorrência de lesões corporais levíssimas e considerou a infração como disciplinar.

Sobre o caso descrito, nos termos do Código Penal Militar, assinale a alternativa correta.

Alternativas
Q1989134 Direito Penal Militar

Sobre a aplicação da lei penal militar, analise as afirmativas a seguir.

I. Nos crimes omissivos, considera-se praticado o crime no lugar em que deveria realizar-se a ação omitida.

II. Para se reconhecer qual a lei mais favorável, pode-se combinar dispositivos da lei anterior e da lei posterior.

III. Para a imposição de medidas de segurança, deve-se observar a lei vigente ao tempo da ação ou omissão.

IV. O militar reformado pode praticar crime militar.

Estão corretas as afirmativas

Alternativas
Q1862713 Noções de Informática
Sobre as interfaces de conexão (conectores) empregadas em computadores e periféricos, analise as imagens a seguir: Imagem associada para resolução da questão
“A interface _____ é utilizada para transmitir vídeos e pode ser conectada em monitores. Já a interface _____ serve para transmitir dados e fornecer energia em dispositivos móveis. Enquanto a interface ______ é usada para transmitir dados em comunicação serial de dispositivos de armazenamento de dados.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior. 
Alternativas
Q1862712 Banco de Dados
Uma visão (ou view) é uma consulta armazenada em banco de dados, que pode ser utilizada quando se deseja consultar certas referências de forma recorrente. Para criar uma visão no SGBD Oracle (a partir da versão 10G), o comando correto é:
Alternativas
Q1862711 Gerência de Projetos
O guia Project Management Body of Knowledge (PMBOK) é um conjunto de práticas na gestão de projetos organizados pelo instituto PMI (Project Management Institute), sendo considerado a base do conhecimento sobre gestão de projetos por profissionais da área. Sobre o guia PMBOK, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Dentre as áreas de gerenciamento do PMBOK, a área de custo objetiva assegurar que o projeto seja cumprido com o orçamento previsto; a área de qualidade objetiva entregar o produto conforme esperado; e, a gerência de tempo visa entregar o projeto dentro do prazo esperado. ( ) Um projeto de software que conta com um gerente de projetos, três desenvolvedores e um analista de suporte, implica em cinco canais de comunicação. (  ) A Estrutura Analítica do Projeto (EAP) é um documento que descreve as características dos produtos que serão desenvolvidos, o esforço despendido, o escopo, o custo envolvido e os requisitos e as regras de negócio.
A sequência está correta em 
Alternativas
Q1862710 Governança de TI
De acordo com a ITIL V3, sobre o gerenciamento de mudanças do processo de transição de serviço, analise as afirmativas a seguir.
I A definição ITIL para mudança é qualquer adição, modificação ou remoção de qualquer componente que poderia ter algum efeito sobre os serviços de TI. II O método “7R’s” é proposto para avaliação de mudanças e envolve as seguintes informações: quem requisita, qual a razão, qual o retorno, quais os riscos, quais os recursos envolvidos, quem se responsabiliza e qual a relação com outras mudanças. III O Comitê Consultivo de Mudanças (CCM) deve autorizar a mudança, auxiliar na sua avaliação, definir a priorização e ser formado por pessoas que possam certificar que a mudança é adequada tanto do ponto de vista técnico quanto de negócio. Está correto o que se afirma em 
Alternativas
Q1862709 Governança de TI
A Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas voltadas para a construção e a manutenção de serviços de TI. De acordo com a ITIL versão 3, o estágio que trata dos processos de registrar, comunicar, diagnosticar, monitorar e mitigar os problemas de um serviço de tecnologia da informação é:
Alternativas
Q1862708 Arquitetura de Computadores
Um sistema de arquivo se trata de um conjunto de estruturas de dados e instruções lógicas que permitem ao sistema operacional gerenciar os arquivos. O sistema operacional Windows já empregou vários sistemas de arquivos. O sistema de arquivos utilizado pelo Windows que oferece maior tolerância a falhas e confiabilidade é:
Alternativas
Q1862707 Redes de Computadores
Atualmente, o uso da internet está cada vez mais presente no dia a dia das pessoas. Muitas tarefas como compras, transações financeiras, acesso a e-mails, dentre outras, necessitam de segurança por transportarem dados sigilosos e pessoais. Para garantir a segurança, diversos protocolos são implementados para impedir que informações importantes sejam interceptadas, manipuladas, ou visualizadas indevidamente.
Qual tecnologia criptografa os dados entre o servidor web e o navegador web?
Alternativas
Q1862705 Redes de Computadores
Considerando o acesso à internet através de um browser e os mecanismos de segurança implementados por firewall, quais as portas deverão ser liberadas para permitir a navegação na internet?
Alternativas
Q1862704 Segurança da Informação
O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabilidades de hardware, software e humanas, analise as afirmativas a seguir. I. Ransomware: torna os arquivos do usuário inacessíveis por meio de uma encriptação dos dados a partir de uma chave criptográfica conhecida apenas pelo criminoso. Para minimizar os riscos, uma boa técnica é ter um backup dos dados em um ambiente seguro fora do ambiente de produção. II. Phishing: altera o serviço de DNS para redirecionar endereços de sites conhecidos para sites falsos, com o intuito de fraudar operações ou capturar dados dos usuários. Pode ser evitada, ao instalar no computador um certificado digital para assinatura de documentos do tipo A3. III. Man in the Middle: o criminoso intercepta e tem acesso aos dados trocados entre o computador-cliente (usuário) e o host de destino em uma rede. Para evitar tal problema, deve-se manter o sistema operacional do computador sempre atualizado. Está correto o que se afirma apenas em
Alternativas
Q1862703 Sistemas Operacionais
Considerando que um sistema operacional é parte importante da informática, contribuindo para a interação do usuário com a máquina, analise as afirmativas a seguir. I. Kernel é um container que roda sobre o sistema operacional para monitorar e gerir aplicações do usuário, sendo chamado também de shell. II. System call (chamada de sistema) é uma interface que permite disparar a execução de uma rotina existente no kernel do sistema operacional. III. Thread é o módulo de gerência de processos do sistema operacional que, dentre as suas funções, define a ordem de execução dos processos (scheduling) na CPU.
Está correto o que se afirma apenas em 
Alternativas
Q1862702 Sistemas Operacionais
A gerência de dispositivos I/O do sistema operacional é implementada em camadas empilhadas, de forma que as camadas superiores correspondem a implementações de rotinas genéricas, que não consideram os detalhes de hardware, enquanto as camadas inferiores estão próximas ao hardware. Dentro deste contexto, o conjunto de instruções que permite que o sistema operacional manipule o periférico através de rotinas específicas é:
Alternativas
Q1862701 Arquitetura de Computadores
Durante o projeto de um computador, há um dilema sobre a memória, a quantidade (capacidade), a velocidade e o custo. Geralmente, quanto mais rápido o tempo de acesso, maior será o custo por bit; quanto mais capacidade, mais lento é o tempo de acesso. Dessa forma, os computadores utilizam inúmeros tipos de memórias combinadas. Diante do exposto, assinale a afirmativa correta
Alternativas
Q1862700 Programação
Sobre a linguagem Java, criada nos anos 90, que é direcionada para o paradigma de programação orientado a objetos, é correto afirmar que:
Alternativas
Q1862699 Engenharia de Software
Dentro da engenharia de software, o conceito de ciclo de vida de desenvolvimento se refere a uma representação simplificada de um processo de software, a partir de uma visão particular. Sobre o modelo em cascata, marque V para as afirmativas verdadeiras e F para as falsas. ( ) As atividades fundamentais são: especificação, desenvolvimento, validação e evolução. ( ) Propõe um desenvolvimento em ciclos onde são realizadas tarefas de especificação de requisitos, codificação e validação; ao final de cada ciclo, uma nova versão do software é entregue contendo novas funcionalidades. ( ) A etapa de projeto de software estabelece uma arquitetura de software global do sistema e identifica (e descreve) as abstrações fundamentais que o sistema deve ter e os seus relacionamentos. A sequência está correta em
Alternativas
Respostas
41: B
42: A
43: C
44: C
45: D
46: D
47: C
48: A
49: B
50: A
51: C
52: C
53: B
54: B
55: A
56: A
57: A
58: B
59: C
60: B