Início

Questões de Concursos Área 3

Resolva questões de Área 3 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q959502 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.

Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.

  1. ✂️
  2. ✂️

24Q996084 | Criminalística, Vestígios de Interesse Forense, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q959514 | Arquivologia, Morfologia Vegetal, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Texto associado.
A ameaça de extinção de plantas madeireiras tem motivado a busca por alternativas para que o setor madeireiro no Brasil não entre em decadência. Nesse contexto, o mogno africano (Khaya ivorenses, Khaya senegalensis e Khaya anthoteca) tem ganhado espaço nos programas de manejos florestais e diminuído a pressão do risco de extinção do mogno brasileiro (Swietenia macrophylla). As árvores de mogno africano são de grande porte, raramente arbustivas, com folhas pinadas, folíolos inteiros, glabros a pilosos.

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.

  1. ✂️
  2. ✂️

27Q959501 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.

Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.

  1. ✂️
  2. ✂️

28Q959515 | Arquivologia, Morfologia Vegetal, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Texto associado.
A ameaça de extinção de plantas madeireiras tem motivado a busca por alternativas para que o setor madeireiro no Brasil não entre em decadência. Nesse contexto, o mogno africano (Khaya ivorenses, Khaya senegalensis e Khaya anthoteca) tem ganhado espaço nos programas de manejos florestais e diminuído a pressão do risco de extinção do mogno brasileiro (Swietenia macrophylla). As árvores de mogno africano são de grande porte, raramente arbustivas, com folhas pinadas, folíolos inteiros, glabros a pilosos.

Tendo em vista que a atividade biológica de um solo é determinada pelas propriedades térmicas do solo e pelas condições meteorológicas, julgue o item a seguir, relativo à meteorologia básica e suas aplicações na agricultura.

Por permitirem maior armazenamento da energia solar incidente sobre a superfície do solo, as camadas mais profundas do solo são as que apresentam as temperaturas mais elevadas.

  1. ✂️
  2. ✂️

29Q959516 | Arquivologia, Fitopatologia, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Texto associado.
A cercosporiose do milho, causada por Cercospora zeae-maydis e Cercospora sorghi f. sp. maydis, é uma doença que ocorre em quase todas as regiões do Brasil. Os sintomas foliares dessa doença aparecem inicialmente em forma de minúsculas lesões irregulares e cloróticas que se alongam e alteram a coloração para cinza, posteriormente, e são limitadas pelas nervuras secundárias e com formato tipicamente retangular. O início da doença ocorre normalmente quando a planta de milho está no estádio de oito a dez folhas, principalmente nas folhas baixeiras, podendo atingir as folhas superiores rapidamente, caso as condições sejam favoráveis. Com o progresso da doença, as lesões coalescem e se reduz a área foliar fotossinteticamente ativa, o que geralmente causa a queda da produtividade de grãos.

Tendo em vista que a atividade biológica de um solo é determinada pelas propriedades térmicas do solo e pelas condições meteorológicas, julgue o item a seguir, relativo à meteorologia básica e suas aplicações na agricultura.

A ocorrência de ventos se dá em função de gradientes de pressão e, em geral, ventos moderados contribuem para o processo fotossintético das plantas, pois favorecem trocas gasosas entre as folhas e a atmosfera.

  1. ✂️
  2. ✂️

30Q959519 | Arquivologia, Fitopatologia, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Texto associado.
A cercosporiose do milho, causada por Cercospora zeae-maydis e Cercospora sorghi f. sp. maydis, é uma doença que ocorre em quase todas as regiões do Brasil. Os sintomas foliares dessa doença aparecem inicialmente em forma de minúsculas lesões irregulares e cloróticas que se alongam e alteram a coloração para cinza, posteriormente, e são limitadas pelas nervuras secundárias e com formato tipicamente retangular. O início da doença ocorre normalmente quando a planta de milho está no estádio de oito a dez folhas, principalmente nas folhas baixeiras, podendo atingir as folhas superiores rapidamente, caso as condições sejam favoráveis. Com o progresso da doença, as lesões coalescem e se reduz a área foliar fotossinteticamente ativa, o que geralmente causa a queda da produtividade de grãos.

Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.

O patógeno Cercospora zeae-maydis é favorecido por alta umidade e temperaturas entre 22 ºC e 30 ºC e sua sobrevivência está relacionada à sua capacidade de colonizar restos de cultura e hospedeiros.

  1. ✂️
  2. ✂️

31Q959497 | Segurança da Informação, ICPBrasil, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.

  1. ✂️
  2. ✂️

32Q1085324 | Direito Processual Penal, Lei de Organização Criminosa Lei N 12 850 de 2013, Área 3, DEPEN, CESPE CEBRASPE

Texto associado.
Determinada organização criminosa voltada à prática do tráfico de armas de fogo e extorsão esperava um grande carregamento de armas para dia e local previamente determinados. Durante a investigação policial dessa organização criminosa, a autoridade policial, de acordo com informações obtidas por meio de interceptações telefônicas autorizadas pelo juízo, identificou que o modus operandi da organização tinha se aprimorado, pois ela havia passado a contar com o apoio de um policial militar, cuja atribuição era negociar o preço das armas; e um policial civil, ao qual cabia a tarefa de receber o dinheiro do pagamento das armas. No local onde seria efetivada a operação, verificou-se a atuação de José, de quatorze anos de idade, a quem cabia a tarefa de receber e distribuir grande quantidade de cigarros estrangeiros contrabandeados, fomentando assim o comércio ilegal, a fim de diversificar os ramos de atividade do grupo criminoso. A autoridade policial decidiu, por sua conta e risco, retardar a intervenção policial, não tendo abordado uma van, na qual os integrantes do grupo transportavam as armas e os cigarros. Em seguida, os policiais seguiram o veículo e, horas depois, identificaram o fornecedor das armas e prenderam em flagrante os criminosos e os policiais envolvidos na organização criminosa. Após a prisão, o policial militar participante da organização criminosa negociou e decidiu colaborar com a autoridade policial, confessando, nos autos do inquérito policial, sua participação no delito imputado e também delatando outros coautores e partícipes, o que contribuiu para o esclarecimento de outros crimes.
Com referência a essa situação hipotética, julgue o seguinte item com base na Lei n.º 12.850/2013, que trata de organizações criminosas, investigação criminal e outras matérias correlatas.


A participação de José na organização criminosa representa uma circunstância agravante.


  1. ✂️
  2. ✂️

33Q996075 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A respeito do método de dicionário para decifragem de dados, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q959518 | Arquivologia, Fitopatologia, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Texto associado.
A cercosporiose do milho, causada por Cercospora zeae-maydis e Cercospora sorghi f. sp. maydis, é uma doença que ocorre em quase todas as regiões do Brasil. Os sintomas foliares dessa doença aparecem inicialmente em forma de minúsculas lesões irregulares e cloróticas que se alongam e alteram a coloração para cinza, posteriormente, e são limitadas pelas nervuras secundárias e com formato tipicamente retangular. O início da doença ocorre normalmente quando a planta de milho está no estádio de oito a dez folhas, principalmente nas folhas baixeiras, podendo atingir as folhas superiores rapidamente, caso as condições sejam favoráveis. Com o progresso da doença, as lesões coalescem e se reduz a área foliar fotossinteticamente ativa, o que geralmente causa a queda da produtividade de grãos.

Com relação ao assunto do texto anterior, julgue o item seguinte.

As árvores de mogno africano mencionadas no texto são pertencentes à mesma espécie, enquanto o mogno brasileiro é de espécie distinta da daquelas, conforme se infere do epíteto específico.

  1. ✂️
  2. ✂️

35Q959494 | Banco de Dados, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.

  1. ✂️
  2. ✂️

36Q1085326 | Direito Processual Penal, Lei de Organização Criminosa Lei N 12 850 de 2013, Área 3, DEPEN, CESPE CEBRASPE

Texto associado.
Determinada organização criminosa voltada à prática do tráfico de armas de fogo e extorsão esperava um grande carregamento de armas para dia e local previamente determinados. Durante a investigação policial dessa organização criminosa, a autoridade policial, de acordo com informações obtidas por meio de interceptações telefônicas autorizadas pelo juízo, identificou que o modus operandi da organização tinha se aprimorado, pois ela havia passado a contar com o apoio de um policial militar, cuja atribuição era negociar o preço das armas; e um policial civil, ao qual cabia a tarefa de receber o dinheiro do pagamento das armas. No local onde seria efetivada a operação, verificou-se a atuação de José, de quatorze anos de idade, a quem cabia a tarefa de receber e distribuir grande quantidade de cigarros estrangeiros contrabandeados, fomentando assim o comércio ilegal, a fim de diversificar os ramos de atividade do grupo criminoso. A autoridade policial decidiu, por sua conta e risco, retardar a intervenção policial, não tendo abordado uma van, na qual os integrantes do grupo transportavam as armas e os cigarros. Em seguida, os policiais seguiram o veículo e, horas depois, identificaram o fornecedor das armas e prenderam em flagrante os criminosos e os policiais envolvidos na organização criminosa. Após a prisão, o policial militar participante da organização criminosa negociou e decidiu colaborar com a autoridade policial, confessando, nos autos do inquérito policial, sua participação no delito imputado e também delatando outros coautores e partícipes, o que contribuiu para o esclarecimento de outros crimes.
Com referência a essa situação hipotética, julgue o seguinte item com base na Lei n.º 12.850/2013, que trata de organizações criminosas, investigação criminal e outras matérias correlatas.


Em face dos indícios de participação de policiais nos crimes noticiados, as respectivas corregedorias de polícia deverão instaurar inquérito policial e comunicar ao Ministério Público, que designará membro para acompanhar o feito até a sua conclusão.


  1. ✂️
  2. ✂️

37Q1085328 | Direito Penal, Lei da Lavagem de Dinheiro, Área 3, DEPEN, CESPE CEBRASPE

Joana, condenada em 2005 por tráfico de drogas, na justiça federal, movimentou, em 2006 e 2007, por meio de transações bancárias eletrônicas, valores incompatíveis com sua atividade profissional e demais fontes de renda. Durante investigação, ficou comprovado que o dinheiro movimentado era proveniente do tráfico de drogas e que Joana ocultara e dissimulara a origem ilícita dos valores com o auxílio de seu irmão, dono de uma revenda de carros novos e usados. Demonstrou-se a materialidade da conduta ilícita a partir das informações fornecidas pela Receita Federal do Brasil e pelas instituições bancárias.


Acerca dessa situação hipotética, julgue o próximo item com base na Lei n.º 9.613/1998, que trata dos crimes de lavagem ou ocultação de bens, direitos e valores.


O processo e julgamento dos crimes praticados por Joana são da competência da justiça estadual.


  1. ✂️
  2. ✂️

38Q959498 | Segurança da Informação, ICPBrasil, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.

  1. ✂️
  2. ✂️

39Q1085323 | Direito Processual Penal, Lei de Organização Criminosa Lei N 12 850 de 2013, Área 3, DEPEN, CESPE CEBRASPE

Texto associado.
Determinada organização criminosa voltada à prática do tráfico de armas de fogo e extorsão esperava um grande carregamento de armas para dia e local previamente determinados. Durante a investigação policial dessa organização criminosa, a autoridade policial, de acordo com informações obtidas por meio de interceptações telefônicas autorizadas pelo juízo, identificou que o modus operandi da organização tinha se aprimorado, pois ela havia passado a contar com o apoio de um policial militar, cuja atribuição era negociar o preço das armas; e um policial civil, ao qual cabia a tarefa de receber o dinheiro do pagamento das armas. No local onde seria efetivada a operação, verificou-se a atuação de José, de quatorze anos de idade, a quem cabia a tarefa de receber e distribuir grande quantidade de cigarros estrangeiros contrabandeados, fomentando assim o comércio ilegal, a fim de diversificar os ramos de atividade do grupo criminoso. A autoridade policial decidiu, por sua conta e risco, retardar a intervenção policial, não tendo abordado uma van, na qual os integrantes do grupo transportavam as armas e os cigarros. Em seguida, os policiais seguiram o veículo e, horas depois, identificaram o fornecedor das armas e prenderam em flagrante os criminosos e os policiais envolvidos na organização criminosa. Após a prisão, o policial militar participante da organização criminosa negociou e decidiu colaborar com a autoridade policial, confessando, nos autos do inquérito policial, sua participação no delito imputado e também delatando outros coautores e partícipes, o que contribuiu para o esclarecimento de outros crimes.
Com referência a essa situação hipotética, julgue o seguinte item com base na Lei n.º 12.850/2013, que trata de organizações criminosas, investigação criminal e outras matérias correlatas.


Na situação considerada, para a obtenção de provas, a autoridade policial realizou uma ação controlada.


  1. ✂️
  2. ✂️

40Q1085327 | Direito Penal, Lei da Lavagem de Dinheiro, Área 3, DEPEN, CESPE CEBRASPE

Joana, condenada em 2005 por tráfico de drogas, na justiça federal, movimentou, em 2006 e 2007, por meio de transações bancárias eletrônicas, valores incompatíveis com sua atividade profissional e demais fontes de renda. Durante investigação, ficou comprovado que o dinheiro movimentado era proveniente do tráfico de drogas e que Joana ocultara e dissimulara a origem ilícita dos valores com o auxílio de seu irmão, dono de uma revenda de carros novos e usados. Demonstrou-se a materialidade da conduta ilícita a partir das informações fornecidas pela Receita Federal do Brasil e pelas instituições bancárias.


Acerca dessa situação hipotética, julgue os próximos item com base na Lei n.º 9.613/1998, que trata dos crimes de lavagem ou ocultação de bens, direitos e valores.

Na situação em apreço, caberia ao Conselho de Controle de Atividades Financeiras (COAF) ter comunicado os fatos ilícitos praticados, bem como os indícios de sua prática, ou de qualquer outro ilícito, às autoridades competentes pela instauração dos procedimentos cabíveis.


  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.