Questões de Concurso Comentadas para pc-se

Foram encontradas 311 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1847488 Direito Processual Penal
No que tange à implantação das audiências de custódia no estado de Sergipe e às modalidades de prisão previstas no ordenamento jurídico brasileiro, julgue o item a seguir.
A prisão temporária poderá ser decretada somente em determinados crimes, não abrangendo toda e qualquer infração penal.
Alternativas
Q1847487 Direito Constitucional
Com relação ao Poder Executivo e à defesa do Estado e das instituições democráticas na CF, julgue o item subsequente.
As polícias civis são subordinadas aos governadores dos estados-membros, e a elas competem as funções de polícia judiciária, a apuração de infrações penais — à exceção das militares — e a execução das atividades de defesa civil.
Alternativas
Q1847486 Direito Constitucional
Com relação ao Poder Executivo e à defesa do Estado e das instituições democráticas na CF, julgue o item subsequente.
O exercício das funções de polícia judiciária da União é de competência exclusiva da Polícia Federal.
Alternativas
Q1847484 Direito Constitucional

Julgue o item a seguir, relativos à ordem social prevista na CF.


Aos índios é garantido o usufruto exclusivo das riquezas do solo, dos rios e dos lagos nas terras por eles tradicionalmente ocupadas, sendo vedadas a pesquisa e a lavra de minérios por particulares nesses territórios. 

Alternativas
Q1847482 Direito Constitucional
A respeito dos direitos e deveres individuais e coletivos previstos na Constituição Federal de 1988 (CF), julgue o item a seguir.
A CF, ao garantir a liberdade de expressão, vedou o anonimato, prestigiando o direito de resposta e eventual pleito judicial por indenização em relação a dano material, moral ou à imagem.
Alternativas
Q1847481 Direito Constitucional
A respeito dos direitos e deveres individuais e coletivos previstos na Constituição Federal de 1988 (CF), julgue o item a seguir.
No tocante às limitações ao exercício da vida política, além de hipóteses de inelegibilidade, nas quais se macula a capacidade eleitoral passiva, o constituinte elencou situações de perda ou suspensão dos direitos políticos, a exemplo da incapacidade civil absoluta, quando se restringem tanto a capacidade eleitoral ativa quanto a passiva. 
Alternativas
Q1847480 Direito Constitucional
A respeito dos direitos e deveres individuais e coletivos previstos na Constituição Federal de 1988 (CF), julgue o item a seguir.
São inafiançáveis e imprescritíveis os crimes de racismo e terrorismo, bem como a ação de grupos armados contra a ordem constitucional e o Estado democrático.
Alternativas
Q1847478 Direito Administrativo
No que se refere à responsabilidade civil do Estado por condutas dos seus agentes, julgue o item seguinte.
Caso um cidadão do município de Aracaju seja atingido por um disparo de pistola realizado por um agente policial do estado, a responsabilidade do estado de Sergipe será subjetiva, sendo necessário que o cidadão comprove a imperícia do policial para que seja indenizado.
Alternativas
Q1847477 Direito Administrativo
No que se refere à responsabilidade civil do Estado por condutas dos seus agentes, julgue o item seguinte.
Concessionária de serviço público somente pode responder subjetivamente ao dano que causar ao usuário, uma vez que se trata de um serviço não prestado diretamente pelo Estado.
Alternativas
Q1847476 Direito Administrativo
No que se refere à responsabilidade civil do Estado por condutas dos seus agentes, julgue o item seguinte.
Na hipótese de fuga de um preso recluso em uma penitenciária do estado de Sergipe, o estado responderá objetivamente por crime praticado pelo foragido, ainda que cometido vários meses após a fuga, uma vez que o nexo causal independe do tempo transcorrido.
Alternativas
Q1847475 Direito Administrativo
No que se refere à responsabilidade civil do Estado por condutas dos seus agentes, julgue o item seguinte.
Caso seja condenado por ato cometido por um agente de sua polícia, o estado de Sergipe poderá exercer o direito de regresso contra esse agente em caso de culpa ou dolo, além de proceder à apuração de eventual falta disciplinar.
Alternativas
Q1847191 Medicina Legal
    João, 18 anos de idade, estava em um bar quando percebeu a presença de dois desafetos, Diego, de 19 anos de idade, e Pedrinho, de 16 anos de idade. Os dois se aproximaram de João e realizaram disparos de arma de fogo, que o atingiram na cabeça, no pescoço, no tórax e no abdome. João não resistiu e faleceu no local. Diego foi preso e encaminhado à delegacia circunscricional mais próxima; Pedrinho conseguiu fugir. Em seu depoimento, Diego relatou que ambos não tinham intenção de matar a vítima, e que os tiros haviam sido disparados a distância, após verificarem que João havia sacado uma pistola e apontado em direção à dupla. Ao exame necroscópico da vítima, foram observados, na região temporal (cabeça), uma zona de tatuagem, e, na região cervical (pescoço), o sinal de Werkgaertner.

Considerando a situação hipotética relatada, julgue o item a seguir.


É correto afirmar que as lesões causadas em João foram do tipo perfurocontusas, tipicamente produzidas por projetil de arma de fogo.

Alternativas
Q1847189 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.  
Alternativas
Q1847188 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
O BitLocker permite realizar criptografia de unidade de disco, por isso, em caso de roubo de dados, como o apresentado, a instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o acesso a dados não autorizados aos arquivos. 
Alternativas
Q1847186 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Alternativas
Q1847184 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Caso Paulo acesse o email apresentado por meio do Outlook do MS Office 365, ele poderá bloquear o remetente e, desse modo, este (usuário externo) será impedido de enviar novas mensagens para o email corporativo de Paulo.
Alternativas
Q1847183 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.
Alternativas
Q1847180 Contabilidade Geral
Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente.
Para saber se os saldos iniciais e finais de determinadas contas são devedores ou credores, é necessário recorrer a um balancete de oito colunas.
Alternativas
Q1847178 Contabilidade Geral
Com relação aos conceitos fundamentais da contabilidade e seu mecanismo de registro de fatos administrativos, julgue o item que segue.
Um fato contábil modificativo e um fato contábil permutativo necessariamente diferem no número mínimo de contas que seus registros exigem.
Alternativas
Q1847174 Estatística
Com base em uma amostra aleatória simples de tamanho n = 16 retirada de uma população normal com média desconhecida μ e variância a2= 9, deseja-se testar a hipótese nula H1: μ = 0 contra a hipótese alternativa H0: μ ≠ 0 por meio da estatística  , na qual  denota a média amostral.
Com respeito a esse teste de hipóteses, julgue o item a seguir, sabendo que o valor da média amostral observado na amostra foi igual a 1 e que, relativo a esse teste, o P-valor foi igual a 0,18. 
O desvio padrão da média amostral Imagem associada para resolução da questão é igual a 0,75.
Alternativas
Respostas
41: C
42: E
43: C
44: E
45: C
46: C
47: E
48: E
49: E
50: E
51: C
52: C
53: E
54: C
55: E
56: E
57: C
58: E
59: E
60: C