Questões de Concurso
Para pc-se
Foram encontradas 523 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
Os critérios para tomada de decisão previstos na doutrina de
gerenciamento de crises do FBI incluem a preservação da vida,
a aplicação da lei e a classificação, em graus de risco, das
ocorrências de crises.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
A fase de confrontação de uma crise de natureza policial
compreende a pré-confrontação, a resposta imediata, o plano
específico e a resolução, tendo sido recentemente considerada
também a fase de pós-confrontação, cujo objetivo é reforçar o
reinício do ciclo anterior.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
As principais características de eventos críticos que envolvem
reféns são a previsibilidade, isto é, a crise é não seletiva e
esperada; a compreensão do tempo, que impõe às autoridades
agir com cautela na tomada de decisões; e a ameaça à vida, que
é parte de um evento crítico até mesmo quando a vida em risco
é a do próprio criminoso causador da crise.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
Para isolar o ponto crítico em uma crise de natureza policial,
deve-se, além de estabelecer os perímetros táticos, evitar que
o causador do evento crítico tenha acesso ao meio exterior,
forçando-o a se comunicar apenas com os policiais envolvidos
no gerenciamento da crise, o que pode ser feito com a
colaboração de companhias telefônicas ou de energia elétrica.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
Objetivando a resolução de crises de natureza policial, o FBI
prevê a aplicação de alternativas táticas, tais como a
negociação, as técnicas não letais, o tiro de comprometimento
e a invasão tática. Nesta última, o uso da força letal não deve
ultrapassar o limite do estrito cumprimento do dever legal e da
legítima defesa, que, sendo excludentes de ilicitude, tornam
legítima a ação policial, ainda que o resultado seja a morte do
transgressor da lei.
Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.
Fornecidos normalmente mediante ordem judicial, os logs
apresentam o conteúdo armazenado em contas de email.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
Nesse caso, utilizava-se a estratégia de phishing para obter
dados dos usuários.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
A identificação do provedor de conexão do site malicioso deve
ser feita no serviço de diretório Whois brasileiro.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
O browser do computador da vítima provavelmente estava
infectado por software malicioso que realizava um
envenenamento de cache.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A porta utilizada pelo sistema foi representada na notação v4.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
O perito deve observar determinadas características de
segurança para verificar a autenticidade de uma carteira de
identidade, entre elas: tarja em talho doce na cor verde, fundo
numismático, perfuração mecânica da sigla do órgão de
identificação sobre a fotografia do titular e numeração
tipográfica, sequencial, no verso, para controle do órgão
expedidor.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
A carteira de identidade apreendida não poderá ser periciada
enquanto não estiver presente o documento original
correspondente, para ser confrontado com o utilizado por
Mário.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
O papel-moeda não é considerado documento de segurança,
apesar de possuir características que permitem a verificação de
sua autenticidade, tais como marca d’água, fio de segurança,
alto relevo, microimpressões e marca tátil.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
As carteiras de identidade são documentos de segurança cujas
características de fabricação são regulamentadas em
normativos específicos.
Considerando a situação hipotética apresentada, julgue o item que se segue.
Para confirmar se a substância encontrada no corpo da mulher
é sêmen, deve ser realizada, pelo laboratório de genética
forense, a pesquisa de espermatozoides.
Considerando a situação hipotética apresentada, julgue o item que se segue.
Amostras para exame genético colhidas nas vestes da vítima
que serão armazenadas sem refrigeração devem ser
acondicionadas secas.
Um avião com 128 pessoas a bordo caiu em Sergipe. A aeronave, um Fokker 100, seguia do Aeroporto Internacional de Aracaju, localizado em Santa Maria – SE, com destino a São Paulo e caiu 45 segundos depois de decolar, em uma área desabitada e aberta a 2 km da pista e a cerca de 600 metros do Complexo Penitenciário Antônio Jacinto Filho. Ao todo, 128 pessoas que estavam no avião, entre passageiros e tripulantes, morreram na tragédia.
De acordo com as informações de um representante da Coordenadoria Geral de Perícias (COGERP), “em um local de desastre, a forma como você recupera um corpo pode tanto acelerar o processo de identificação nas fases posteriores, como o contrário, pode até mesmo inviabilizar a identificação da vítima. A identificação dos corpos será feita a partir de exame para reconhecimento, primeiramente com a papiloscopia na identificação de pessoas, e depois com exame de DNA. Até agora cinco vítimas foram identificadas pelas roupas e pelos documentos encontrados no corpo. Alguns corpos estão reconhecidos, mas não identificados. A diferença é que o reconhecimento não é científico, mas físico, e a identificação é feita a partir de exames”.
Ainda não se sabe o que provocou a queda do avião.
Com relação à situação apresentada no texto precedente, julgue o item a seguir.
O método empregado para a identificação das cinco vítimas
citadas pelo representante da COGERP foi o método primário.
Um avião com 128 pessoas a bordo caiu em Sergipe. A aeronave, um Fokker 100, seguia do Aeroporto Internacional de Aracaju, localizado em Santa Maria – SE, com destino a São Paulo e caiu 45 segundos depois de decolar, em uma área desabitada e aberta a 2 km da pista e a cerca de 600 metros do Complexo Penitenciário Antônio Jacinto Filho. Ao todo, 128 pessoas que estavam no avião, entre passageiros e tripulantes, morreram na tragédia.
De acordo com as informações de um representante da Coordenadoria Geral de Perícias (COGERP), “em um local de desastre, a forma como você recupera um corpo pode tanto acelerar o processo de identificação nas fases posteriores, como o contrário, pode até mesmo inviabilizar a identificação da vítima. A identificação dos corpos será feita a partir de exame para reconhecimento, primeiramente com a papiloscopia na identificação de pessoas, e depois com exame de DNA. Até agora cinco vítimas foram identificadas pelas roupas e pelos documentos encontrados no corpo. Alguns corpos estão reconhecidos, mas não identificados. A diferença é que o reconhecimento não é científico, mas físico, e a identificação é feita a partir de exames”.
Ainda não se sabe o que provocou a queda do avião.
Com relação à situação apresentada no texto precedente, julgue o item a seguir.
Dentro da classificação de desastre em massa, quanto à
população, o acidente em questão enquadra-se como um
desastre fechado.
Acerca de crimes contra a ordem tributária e contra a administração pública, julgue o item a seguir.
É vedado à autoridade policial tipificar como crime contra a
ordem tributária a falta de pagamento de determinado tributo
não lançado, ainda que o respectivo fato gerador tenha
ocorrido.
Acerca de crimes contra a ordem tributária e contra a administração pública, julgue o item a seguir.
Negar o pagamento de determinado tributo cujo fato gerador
tenha ocorrido normalmente constitui crime de elisão fiscal.