Início

Questões de Concursos Perito Criminal

Resolva questões de Perito Criminal comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1061Q591560 | Química, Perito Criminal, SGA AC, CESPE CEBRASPE

Até meados do século XIX, as cirurgias eram realizadas sem anestesia, às vezes com a administração de quantidades apreciáveis de álcool, justificada pela crença de que o paciente ficaria entorpecido. Em 1846, William Morton conseguiu demonstrar que o éter dietílico podia ser usado para produzir inconsciência temporária durante os procedimentos cirúrgicos. Um problema dessa prática era o fato de o éter formar com o oxigênio do ar uma mistura explosiva, e qualquer choque entre os instrumentos metálicos cirúrgicos podia resultar em uma centelha e conseqüentemente em ignição. Outra substância usada como anestésico, o clorofórmio HCCR 3 foi considerado melhor que o éter, pois a recuperação era mais rápida e menos desagradável. No entanto, alguns pacientes morriam; apesar disso, os riscos associados eram considerados pequenos. A partir de 1857, o clorofórmio tornou-se o anestésico preferido para os partos sem dor, na Europa e nos Estados Unidos. Atualmente, o clorofórmio não é mais usado para tal fim.

Acerca das substâncias citadas no texto, julgue os itens a seguir.

O éter utilizado para produzir inconsciência temporária tem fórmula H 3 CH 2 COCH 2 CH 3

  1. ✂️
  2. ✂️

1062Q562376 | Informática, Outros, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Acerca de banco de dados, julgue os seguintes itens. Situação hipotética: Ao analisar um computador, Marcos encontrou inúmeros emails, vídeos e textos advindos, em sua maioria, de comentários em redes sociais. Descobriu também que havia relação entre vários vídeos e textos encontrados em um diretório específico. Assertiva: Nessa situação, tendo como referência somente essas informações, Marcos poderá inferir que se trata de um grande banco de dados relacional, visto que um diretório é equivalente a uma tabela e cada arquivo de texto é equivalente a uma tupla; além disso, como cada arquivo possui um código único, poderá deduzir que esse código é a chave primária que identifica o arquivo de forma unívoca.
  1. ✂️
  2. ✂️

1063Q647644 | Informática, Redes sem Fio, Perito Criminal, Polícia Civil PI, NUCEPE, 2018

Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:

I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits.

II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente.

III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm).

IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).

Está CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1064Q34296 | Direito Administrativo, Perito Criminal, Polícia Federal, CESPE CEBRASPE

No que se refere às modalidades de licitação, à possibilidade de contratação direta mediante dispensa e inexigibilidade e aos contratos da administração pública, julgue o item que se segue.

No procedimento para a realização da licitação na modalidade pregão, todos os membros da equipe de apoio deverão ser servidores ocupantes de cargo efetivo ou de emprego da administração e pertencer obrigatoriamente ao quadro permanente do órgão ou entidade promotora do evento.
  1. ✂️
  2. ✂️

1065Q521748 | Auditoria, Procedimentos de Auditoria, Perito Criminal, Polícia Civil PI, NUCEPE, 2018

Os procedimentos periciais contábeis visam fundamentar o laudo pericial contábil e o parecer técnico-contábil e abrangem, total ou parcialmente, segundo a natureza e a complexidade da matéria, exame, vistoria, indagação, investigação, arbitramento, mensuração, avaliação e certificação. Segundo a norma brasileira de Contabilidade NBC TP 01 vigente, o arbitramento é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1066Q640817 | Informática, Entidades de padronização, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.

  1. ✂️
  2. ✂️

1067Q625521 | Informática, Sistemas Operacionais, Perito Criminal, Polícia Civil DF, IADES

Em função da forma de endereçamento de memória utilizada pelos sistemas operacionais de 32 bits, a quantidade de memória utilizável por esses sistemas é limitada em 4 gigabytes (GB). A respeito da limitação de endereçamento de memória do sistema operacional Windows, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1068Q534131 | Engenharia Civil, Materiais de Construção Civil, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Na construção de um edifício de dois pavimentos em concreto armado, a fiscalização verificou que alguns cuidados não foram tomados na execução da estrutura de concreto. Foi observado que o concreto preparado na obra era seco em excesso, o que prejudicava o seu adensamento; e o cimento utilizado no preparo do concreto era o portland da classe 40, inadequado para o referido tipo de obra. Além disso, a armadura longitudinal das vigas era demasiadamente grossa, o que não permitia dobrá-las nas extremidades com um raio de curvatura adequado.

A respeito das observações do fiscal dessa obra, julgue os itens subsequentes.

O fator água-cimento ideal para o traço geralmente proporciona um concreto seco, podendo-se adotar vibradores pneumáticos para facilitar o adensamento e cuidar para não se colocar água em excesso na massa com o objetivo de melhorar a sua trabalhabilidade.
  1. ✂️
  2. ✂️

1069Q553335 | Informática, Rede de Computadores, Perito Criminal, Instituto Geral de Perícias SC, IESES

. Selecione as afirmações corretas dentre as listadas abaixo.

1. Codec2 é um codec de codificação de voz que trabalha com compressão sem perda de dados, pois trabalha com codificação senoidal.

2. Speex é um formato de compressão de áudio voltado à codificação de voz, trabalha com compressão com perda de dados e pode ser transportado sobre UDP.

3. GSM é um padrão de código livre e aberto que emprega como padrões de codificação de voz FR (Full Rate); EFR (Enhanced Full Rate); e AFR (Adaptive Full Rate)

Está/Estão correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1070Q460929 | Direito Penal, Crimes Funcionário Público, Perito Criminal, Polícia Civil ES, CESPE CEBRASPE

Acerca de diversos institutos de direito penal, cada um dos próximos itens apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.

Telma, funcionária pública, exigiu para si, indiretamente, fora do exercício da função, mas em razão dela, vantagem indevida. Nessa situação, Telma cometeu o delito de corrupção passiva.

  1. ✂️
  2. ✂️

1071Q649861 | Informática, Armazenamento de Dados, Perito Criminal, Polícia Civil PI, NUCEPE, 2018

Considere as afirmações abaixo sobre os tipos de RAID (Redundant Array of Independent Disk) e suas características:

I. O conjunto dos discos físicos que compõem o RAID é percebido pelo sistema operacional como um único drive lógico;

II. Mirroring (Espelhamento) ou mesmo sombreamento, o esquema conhecido como RAID 2, utiliza no mínimo dois discos para prover tolerância a falhas de discos;

III. A capacidade de armazenamento redundante é utilizada para armazenar informação de paridade, garantindo assim a recuperação de dados em caso de falha em algum disco, exceto no esquema de RAID 0.

Está CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1072Q385171 | Biologia, Meio Ambiente, Perito Criminal, Polícia Civil PI, NUCEPE, 2018

O geoprocessamento pode ser definido como sendo o conjunto de tecnologias destinadas à coleta de informações espaciais, assim como o desenvolvimento de novos sistemas e aplicações, com diferentes níveis de sofisticação. Marque a alternativa que NÃO se aplica ao termo geoprocessamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1073Q648350 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
  1. ✂️
  2. ✂️

1074Q646860 | Informática, Linux ou Unix, Perito Criminal, Polícia Civil PI, NUCEPE, 2018

No que se refere a configuração, administração e logs de serviços do GNU/Linux, é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1075Q814567 | Legislação Federal, Crimes Hediondos e Abuso de Autoridade, Perito Criminal, Secretaria de Administração do Estado do Tocantins TO, CESPE CEBRASPE

Acerca da Lei de Abuso de Autoridade, que regula o direito de representação e o processo de responsabilidade administrativa, penal e civil, julgue os próximos itens.

Considere a seguinte situação hipotética. Mário, penalmente responsável, foi preso em flagrante delito por porte ilegal de arma de fogo de uso permitido, tendo a autoridade policial, após a lavratura do auto de prisão em flagrante, comunicado a custódia à autoridade judiciária competente. Recebido o auto de prisão, o juiz competente entendeu pela ilegalidade da prisão, todavia, como Mário era seu desafeto, não relaxou a prisão. Nessa situação, o juiz tornar-se-á autoridade coatora, respondendo por crime de abuso de autoridade.

  1. ✂️
  2. ✂️

1076Q550376 | Informática, Hardware, Perito Criminal, SECAD TO, CESPE CEBRASPE

Julgue os itens seguintes, relativos a informática.

O disco rígido ou HD (hard disk) é o dispositivo de armazenamento de dados mais usado nos computadores. Nele, é possível guardar não só os arquivos como também todos os dados do sistema operacional, imprescindíveis para a utilização do computador.

  1. ✂️
  2. ✂️

1077Q553453 | Informática, Programação de Sistemas, Perito Criminal, Polícia Civil ES, CESPE CEBRASPE

A respeito de desenvolvimento de sistema, reengenharia e linguagens de programação, julgue os próximos itens. A reengenharia procura introduzir melhorias em processos já existentes, reformulando o que já existe ou fazendo pequenas mudanças que deixem as estruturas básicas intactas.
  1. ✂️
  2. ✂️

1078Q649477 | Informática, Armazenamento de Dados, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos tipos de RAID e suas principais características, julgue os itens que se seguem. RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de um dos discos.
  1. ✂️
  2. ✂️

1079Q482352 | Geografia, Meio Ambiente, Perito Criminal, Polícia Civil AC, CESPE CEBRASPE

O Brasil é o país de maior biodiversidade do planeta. Devido a sua dimensão continental e à grande variação geomorfológica e climática, o Brasil abriga sete biomas e diversos ecossistemas. A respeito do assunto e das características dos biomas e ecossistemas brasileiros, julgue os itens a seguir. O Cerrado brasileiro é considerado um ecossistema tropical de savana, com similares na África e na Austrália.
  1. ✂️
  2. ✂️

1080Q644919 | Informática, TCP IP, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Julgue os próximos itens, acerca de arquitetura e protocolo de redes de comunicação, modelo de referência OSI.

A camada de enlace de dados utiliza o endereço IP para escolher um host, caso a conexão não seja ponto a ponto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.