Questões de Concurso
Comentadas para papiloscopista da polícia federal
Foram encontradas 370 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A qualidade das impressões datiloscópicas latentes encontradas na cena de um crime está relacionada à idade, ao gênero e à ocupação do suspeito.
Os indivíduos acometidos de queratodermia, enfermidade que impede a leitura das impressões papilares, são exceção em relação ao princípio da universalidade, relativo a essas impressões.
Fusões epifisárias e ossificação dos arcos costais são critérios relevantes para se estimar a faixa etária, nessa situação.
Devido à considerável variação de idade entre os indivíduos, a mineralização dental é um método eficaz para diferenciar as ossadas masculinas encontradas.
Na ausência dos ossos da bacia, a identificação do indivíduo do sexo feminino poderá ser feita comparando-se os ossos do crânio.
A determinação da etnia pelas proporções da face, da mandíbula e do palato é particularmente relevante na identificação dos indivíduos pertencentes ao referido grupo, devido à grande variabilidade étnica da população brasileira.
Se a amplitude observada em um conjunto de dados formado por 10 elementos for igual a 12, então a variância desse conjunto de dados será inferior a 120.
O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.
Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.
Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux.
Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC.
Responderá pelo delito de omissão de cautela o proprietário ou o diretor responsável de empresa de segurança e transporte de valores que deixar de registrar ocorrência policial e de comunicar à Polícia Federal, nas primeiras vinte e quatro horas depois de ocorrido o fato, a perda de munição que esteja sob sua guarda.
Ainda que se instale em cidade interiorana e apresente reduzida circulação financeira, a cooperativa singular de crédito estará obrigada a contratar vigilantes, independentemente de se provar que a contratação inviabilizará economicamente a manutenção do estabelecimento.
A Polícia Federal, as polícias militares e os corpos de bombeiros militares são forças auxiliares e reserva do exército.
Cabe à Polícia Federal apurar infrações penais que atentem contra os bens, serviços e interesses da administração direta, das autarquias e das fundações públicas da União. Às polícias civis dos estados cabem as funções de polícia judiciária das entidades de direito privado da administração indireta federal.