Questões de Concurso Para perito criminal - engenharia civil

Foram encontradas 963 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980358 Geografia
A utilização de Sistemas de Informações Geográficas (SIGs) pode conferir avanços significativos nos trabalhos periciais, que vão além da melhoria na apresentação dos laudos periciais, sendo úteis desde o planejamento dos exames em campo, passando pela organização das informações geográficas colhidas e pelo incremento de imagens de sensoriamento remoto obtidas de fontes diversas, entre outras possibilidades (ALVES, 2014, p. 432). 
ALVES, R. de A. L.; RUSSO, D.; MAGLIANO, M. M.; BLUM, M. de L. B. Fundamentos de Geoprocessamento Aplicado à Perícia. In: TOCCHETTO D. (org.). Perícia Ambiental Criminal. 3. ed. Campinas: Millennium,2 014. p. 407-445.
Considerando-se as principais operações em SIG nas atividades periciais, a operação utilizada comumente para se fazer uma zona em volta de uma feição do mapa representativa de uma nascente é: 
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980355 Biologia

O uso de chaves de identificação de madeiras utilizando características anatômicas macroscópicas é uma ferramenta relativamente simples e muito promissora na criminalística. Entre as características da madeira consideradas importantes para aplicação dessa técnica está o parênquima axial. De acordo com Coradin e Camargos (2002, p. 20), “[...] o parênquima axial é composto de células dispostas no sentido do eixo do tronco, com função de reserva de nutrientes. Em cada espécie apresenta disposição e arranjo característicos, sendo, por isso, um parâmetro muito utilizado em identificação de madeiras”.

CORADIN, V. T. R.; CAMARGOS, J. A. A. A Estrutura Anatômica da Madeira e Princípios para a sua identificação. Brasília: LPF/IBAMA/Ministério do Meio Ambiente,2002.28p.Disponívelem:https://lpf.florestal.gov.br/ptbr/component/phocadownload/category/2-apostilas-curso-basico-madeiras-e-produtos?download=114:estrutura-anatomica-da-madeira-principios-para-a-sua-identificacao. Acesso em: 24 out. 2021.


Com base nessas informações, analise a figura a seguir: 


Imagem associada para resolução da questão

Tipos de parênquima axial. Fonte: Coradin e Camargos (2002, p. 21).

O tipo de parênquima axial ilustrado nessa figura é:

Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980353 Biologia

Cunha-Santino e Bianchini Júnior (2010, p. 140) apontam o Carbono Orgânico e o Carbono Inorgânico dissolvidos entre as variáveis utilizadas na avaliação da qualidade das águas. 

CUNHA-SANTINO, M. B. DA; BIANCHINI JÚNIOR, I. Ciências do Ambiente:

conceitos básicos em ecologia e poluição. São Carlos: EdUFSCar, 2010. 179

p. – (Coleção UAB-UFSCar). Disponível em: http://livresaber.sead.ufscar.br:8080/jspui/bitstream/123456789/2766/1/TS_Santino_CienciasAmbiente.pdf. Acesso em: 24 out. 2021.


Considerando-se essa informação, em relação a esses parâmetros, é CORRETO afirmar: 

Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980352 Noções de Informática
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980349 Noções de Informática
O Instagram é uma das redes sociais mais acessadas do mundo, contando com mais de 1 bilhão de usuários ativos por mês. Mas números tão grandes também atraem criminosos virtuais. Uma pesquisa realizada pela ESET, empresa de detecção de ameaças, mostra os principais tipos de crimes virtuais e golpes que estão sendo aplicados na plataforma. Na lista, phishing e ataques de contas clonadas estão presentes,assim como os golpes românticos não são mais exclusivos de aplicativos de namoro. No phishing, que consiste basicamente em obtenção de dados pessoais, como senhas e nome de usuário, a estratégia mais usada na rede social para este golpe é provocar um senso de urgência, com um e-mail fraudulento que diz que a conta pessoal da vítima foi invadida e que ela deve digitar suas informações no link contido na mensagem.
Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:
Alternativas
Respostas
226: A
227: C
228: C
229: C
230: A