Início

Questões de Concursos Perito Criminal

Resolva questões de Perito Criminal comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1181Q528272 | Engenharia Civil, Área Especialista em Trânsito Transporte Tráfego, Perito Criminal, SDS PE, CESPE CEBRASPE

Acerca dos elementos componentes do sistema ferroviário, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1182Q557713 | Informática, Chrome, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Em cada um dos itens a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados.
  1. ✂️
  2. ✂️

1183Q623366 | Informática, Linguagens, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

A respeito de linguagens e ambientes de programação, julgue os itens subsequentes.

Em C, as expressões que referenciam locais da memória podem assumir o tipo array, tipos incompletos, e tipos declarados com o atributo const.

  1. ✂️
  2. ✂️

1184Q785959 | Engenharia Elétrica, Teoria de Controle, Perito Criminal, Instituto Técnico Científico de Perícia RN, AOCP, 2018

Sobre elementos de circuitos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1185Q625967 | Informática, Engenharia de Software, Perito Criminal, Secretaria de Estado da Gestão Pública AL, CESPE CEBRASPE

Em relação aos conceitos de engenharia de software e ciclo de vida de um software, julgue os itens a seguir. Todo software desenvolvido segundo os princípios da engenharia de software deve ser formalmente definido conforme padrões identificáveis de abstração e flexível o suficiente para poder ser decomposto em programas de baixo custo e prever possibilidade de versionamento.
  1. ✂️
  2. ✂️

1186Q734258 | Direito Processual Penal, Prova, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os próximos itens de acordo com os preceitos éticos e legais a serem seguidos pelo perito na área da medicina. Segundo o Código de Processo Penal, o exame cadavérico, em casos de morte violenta, é obrigatório e deverá ser realizado preferencialmente por perito oficial, sendo obrigatória, nesses casos, a inspeção tanto externa quanto interna do corpo, o que será detalhado e, se possível, ilustrado, no respectivo laudo pericial.
  1. ✂️
  2. ✂️

1187Q219187 | Direitos Humanos, Perito Criminal, Polícia Civil MG, FUMARC

Considerando a proteção do “direito à vida” na Convenção Americana de Direitos Humanos de 1969 (Pacto São José da Costa Rica), leia as seguintes afirmativas:

I. Os países que aboliram a pena de morte poderão restabelecê-la em casos excepcionais e mediante a criação de lei anterior que defina a conduta e estabeleça a pena, proibindo-se a sua imposição ou decretação por juízo ou tribunal de exceção.
II. A pena de morte, nos países que a admitem, poderá ser aplicada a delitos comuns conexos com delitos políticos.
III. Não se deve impor a pena de morte a pessoa que, no momento da perpetração do delito, for menor de dezoito anos, ou maior de setenta, nem aplicá-la a mulher em estado de gravidez.
IV. Toda pessoa condenada à morte tem direito a solicitar anistia, indulto ou comutação da pena, os quais podem ser concedidos em todos os casos. Não se pode executar a pena de morte enquanto o pedido estiver pendente de decisão ante a autoridade competente.

São VERDADEIRAS apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1189Q593510 | Química, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Com base no princípio de funcionamento dos evaporadores, julgue os itens subsequentes.

Os evaporadores de estágio simples (ou único efeito) são utilizados quando a quantidade de calor requerida para promover a evaporação de líquido é pequena. De acordo com o tipo de operação, a mistura pode ser processada em modo batelada, semibatelada ou continuamente.

  1. ✂️
  2. ✂️

1190Q641429 | Informática, VPN, Perito Criminal, Polícia Científica do Paraná PR, IBFC

Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1191Q384165 | Biologia, Botânica, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Após o procedimento de coleta de material vegetal de orquídeas, recomenda-se, para preservação das flores, a utilização de líquido composto por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1192Q545453 | Física, Perito Criminal, Polícia Civil ES, CESPE CEBRASPE

Com relação aos princípios da física e suas aplicações, julgue os itens a seguir.

Para que uma estrutura composta por treliças esteja em equilíbrio estático, o somatório das forças e o dos momentos devem ser, ambos, nulos.

  1. ✂️
  2. ✂️

1193Q382128 | Biologia, Citologia, Perito Criminal, SGA AC, CESPE CEBRASPE

Considerando-se a organização estrutural típica das células eucarióticas, julgue os seguintes itens.

As células eucarióticas apresentam alto nível de compartimentalização.

  1. ✂️
  2. ✂️

1194Q555968 | Informática, Segurança da Informação, Perito Criminal, SECAD TO, CESPE CEBRASPE

Julgue os itens seguintes, relativos a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

  1. ✂️
  2. ✂️

1195Q789448 | Engenharia Elétrica, Conceitos Básicos, Perito Criminal, IGP RS, FUNDATEC

Um motor síncrono de 10 pólos, 60cv, 440V, 60Hz, trifásico, ligado em estrela, está funcionando a vazio com a sua tensão gerada por fase igual à tensão de fase aplicada à sua armadura. A vazio, o rotor se atrasa 1 grau mecânico em relação à sua posição síncrona. A fem de armadura resultante por fase é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1196Q34299 | Direito Constitucional, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Julgue o próximo item relativo à defesa do Estado e das instituições democráticas.
A apuração de infrações penais cometidas contra os interesses de empresa pública federal insere-se no âmbito da competência da Polícia Federal.
  1. ✂️
  2. ✂️

1198Q631108 | Informática, Gestão de TI, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Acerca de planejamento estratégico, julgue os itens a seguir.

O plano de ações — que reflete os desdobramentos das estratégias empresariais — consiste na explicação de “o que fazer”.

  1. ✂️
  2. ✂️

1199Q643419 | Informática, Arquitetura de Computadores, Perito Criminal, Polícia Federal, CESPE CEBRASPE

A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.

No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.

  1. ✂️
  2. ✂️

1200Q630620 | Informática, Tipos de Ataque, Perito Criminal, SGA AC, CESPE CEBRASPE

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

A identificação de ataques distribuídos de negação de serviço DDoS (distributed denial of service) é relativamente simples em razão da chegada ao servidor atacado de pacotes provenientes de muitos endereços de origem do ataque.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.