Início

Questões de Concursos Área 3

Resolva questões de Área 3 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q959528 | Engenharia Agronômica, Máquinas Agrícolas, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.

A mesofauna presente no solo tem um papel importante na fragmentação da matéria orgânica, porque facilita o processo de decomposição promovido pelos microrganismos.

  1. ✂️
  2. ✂️

42Q1085325 | Direito Processual Penal, Lei de Organização Criminosa Lei N 12 850 de 2013, Área 3, DEPEN, CESPE CEBRASPE

Texto associado.
Determinada organização criminosa voltada à prática do tráfico de armas de fogo e extorsão esperava um grande carregamento de armas para dia e local previamente determinados. Durante a investigação policial dessa organização criminosa, a autoridade policial, de acordo com informações obtidas por meio de interceptações telefônicas autorizadas pelo juízo, identificou que o modus operandi da organização tinha se aprimorado, pois ela havia passado a contar com o apoio de um policial militar, cuja atribuição era negociar o preço das armas; e um policial civil, ao qual cabia a tarefa de receber o dinheiro do pagamento das armas. No local onde seria efetivada a operação, verificou-se a atuação de José, de quatorze anos de idade, a quem cabia a tarefa de receber e distribuir grande quantidade de cigarros estrangeiros contrabandeados, fomentando assim o comércio ilegal, a fim de diversificar os ramos de atividade do grupo criminoso. A autoridade policial decidiu, por sua conta e risco, retardar a intervenção policial, não tendo abordado uma van, na qual os integrantes do grupo transportavam as armas e os cigarros. Em seguida, os policiais seguiram o veículo e, horas depois, identificaram o fornecedor das armas e prenderam em flagrante os criminosos e os policiais envolvidos na organização criminosa. Após a prisão, o policial militar participante da organização criminosa negociou e decidiu colaborar com a autoridade policial, confessando, nos autos do inquérito policial, sua participação no delito imputado e também delatando outros coautores e partícipes, o que contribuiu para o esclarecimento de outros crimes.
Com referência a essa situação hipotética, julgue o seguinte item com base na Lei n.º 12.850/2013, que trata de organizações criminosas, investigação criminal e outras matérias correlatas.


Com relação ao policial civil envolvido na organização criminosa, se necessário à investigação ou à instrução processual, poderá o juiz determinar seu afastamento cautelar do cargo, sem prejuízo de sua remuneração.


  1. ✂️
  2. ✂️

43Q1085330 | Criminologia, Criminologia Contemporânea Bullying, Área 3, DEPEN, CESPE CEBRASPE

Em relação aos preceitos da criminologia contemporânea e a aspectos relevantes sobre a justiça criminal, o sistema penal e a estrutura social, julgue o item que se segue.


Entre outros, a reparação do dano é um dos objetivos da criminologia contemporânea.


  1. ✂️
  2. ✂️

44Q996073 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Sobre as características essenciais para especificação da computação na nuvem, é incorreto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q959496 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

  1. ✂️
  2. ✂️

47Q959493 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas.

  1. ✂️
  2. ✂️

48Q996080 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q1085329 | Criminologia, Criminologia Contemporânea Bullying, Área 3, DEPEN, CESPE CEBRASPE

Em relação aos preceitos da criminologia contemporânea e a aspectos relevantes sobre a justiça criminal, o sistema penal e a estrutura social, julgue o item que se segue.


Na criminologia contemporânea, não se consideram os protagonistas do crime — vítima, infrator e comunidade — nem o desenvolvimento de técnicas de intervenção e controle, pois essas matérias devem ser objeto de políticas públicas de segurança pública e não da ciência criminológica.


  1. ✂️
  2. ✂️

50Q996089 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q996082 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Assinale a alternativa que apresenta a definição do Sistema de arquivos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q959483 | Sistemas Operacionais, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.

O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

  1. ✂️
  2. ✂️

53Q1085321 | Legislação Federal, Decreto 6 049 de 2007, Área 3, DEPEN, CESPE CEBRASPE

O agente penitenciário João foi escalado de última hora, às nove horas da manhã, devido a uma movimentação interna dos presos da ala sul que cumpriam regime disciplinar diferenciado e que iriam para o banho de Sol. Diante de atos de insubordinação dos presos daquela ala, João equipou-se com sua arma de fogo e deslocou-se para o local da movimentação, preparado para conduzir eventual situação de violência e evitar, assim, um efeito prejudicial sobre a disciplina e a ordem do estabelecimento penal federal. Ao chegar ao local, João adotou os procedimentos de revista pessoal e, em seguida, determinou que os presos se dirigissem ao pátio para o banho de Sol. Sua ordem foi cumprida por nove presos; porém, um deles, faltando com os deveres de urbanidade para com João, em aparente ato de rebeldia, recusou-se a deixar a cela, o que foi presenciado por outro agente penitenciário. Ao perceber que havia outro agente, o preso cumpriu a ordem e foi advertido verbalmente por João, que informou que se o ato de indisciplina se repetisse, o fato seria formalizado no livro de ocorrências e, com isso, o preso se sujeitaria às penalidades legais. Ao término do banho de Sol, às onze horas da manhã, por determinação superior, os presos voltaram às celas.

A partir dessa situação hipotética, julgue o item subsecutivo com base no Regulamento Penitenciário Federal.

Dado o histórico de atos de insubordinação dos presos da ala sul, João agiu de forma correta ao se equipar e deslocar-se até a ala portando sua arma de fogo, o que lhe possibilitou manter o controle da ordem e da disciplina.


  1. ✂️
  2. ✂️

54Q996079 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q959495 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

  1. ✂️
  2. ✂️

56Q959510 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

  1. ✂️
  2. ✂️

57Q996077 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais.
Este comportamento do malware é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q996081 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Associe as duas colunas relacionando as suas respectivas definições:

SQL é uma linguagem unificada de dados para:
I. Definição de dados

II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados

Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q959503 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos: se um disco falhar, os demais garantem o acesso e a recuperação dos dados

  1. ✂️
  2. ✂️

60Q959505 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 6, que requer no mínimo três discos e é também conhecido como striping with double parity, não permite a recuperação dos dados em caso de falha de dois dos seus discos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.