Questões de Concursos Perito Criminal

Resolva questões de Perito Criminal comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

881Q484639 | Geografia, Geoprocessamento, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017

Nas aplicações do sensoriamento remoto, foram desenvolvidos índices de vegetação, os quais são obtidos por combinações matemáticas das reflectâncias em diferentes bandas do espectro eletromagnético. Há vários tipos destes índices, um dos mais utilizados e consagrados refere-se ao Índice de Vegetação da Diferença Normalizada (Normalized Difference Vegetation Index – NDVI), que é calculada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

882Q532291 | Engenharia Civil, Projetos Elétricos, Perito Criminal, Polícia Civil DF, IADES

Determinada instalação elétrica é dotada de sistema de alimentação ininterrupta (UPS). A esse respeito, é correto afirmar que a chave estática é um importante componente desse sistema e tem como função principal
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

883Q649283 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).
  1. ✂️
  2. ✂️

884Q649846 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
  1. ✂️
  2. ✂️

885Q479167 | Farmácia, Farmacologia, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

A respeito da classificação geral dos fármacos que atuam no sistema nervoso central, assinale a alternativa que apresenta a correlação incorreta entre o fármaco e sua classe.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

886Q478576 | Farmácia, Interação Medicamentosa, Perito Criminal, Polícia Civil DF, IADES

A substância X, um fármaco, age como agonista de um receptor membranar, que, ao ser ativado, provoca a redução da frequência cardíaca, com consequente diminuição da pressão arterial. A substância Y inibe irreversivelmente a enzima que degrada a substância X. Se um paciente ingerir a substância Y em excesso, apresentará intensa bradicardia e hipotensão. Para reverter esse caso, seria necessário utilizar um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

887Q219516 | Medicina Legal, Perito Criminal, Polícia Civil MG, FUMARC

Considerando a presença de uma equimose, de tonalidade vermelha, localizada na conjuntiva ocular, é CORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

888Q546702 | Física, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Celulares colocados dentro de um aparelho de microondas desligado e aterrado perdem a capacidade de fazer e receber ligações. Assinale a alternativa que indica o fenômeno físico responsável por esse efeito:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

889Q546720 | Física, Perito Criminal, SESP MT, FUNCAB

No sistema internacional de unidades, conhecido como SI, a unidade para a grandeza Força é o newton (N).Onome foi escolhido para homenagear o célebre físico britânico Isaac Newton. A definição correta da unidade newton é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

890Q593332 | Química, Eletroquímica, Perito Criminal, Polícia Civil MA, CESPE CEBRASPE, 2018

A respeito de equilíbrio químico e de eletroquímica, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

891Q483809 | Geografia, Recursos Hídricos, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017

As bacias hidrográficas são áreas de captação natural das águas de precipitação que fazem convergir os escoamentos de água para um único ponto de saída, seu exutório. Sobre a bacia hidrográfica, sua fisiografia e outras características hidrológicas, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

892Q478973 | Farmácia, Metodologia Científica na Investigação Clínica, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

A cromatografia gasosa acoplada à espectrometria de massas (CG-MS ou CG-MS/MS) tem substituído cada vez mais as técnicas de cromatografia gasosa (CG) acoplada a outros detectores, como o de ionização de chama (CG-FID) e o de captura eletrônica (CG-ECD). Com relação às técnicas e aos detectores citados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

894Q632008 | Informática, Linguagens, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

A respeito de linguagens e ambientes de programação, julgue os itens subsequentes.

Uma vez que o C++ inclui recuperação de armazenamento implícita, não há necessidade de liberação explícita para os objetos dinâmicos do heap.

  1. ✂️
  2. ✂️

895Q647407 | Informática, Sistema de arquivos, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito de sistema de arquivos. NTFS deve ser usado se os arquivos do disco rígido são criptografados no nível de sistema que utilize encrypting file system.
  1. ✂️
  2. ✂️

896Q736777 | Direito Processual Penal, Prova, Perito Criminal, Instituto Técnico Científico de Perícia RN, AOCP, 2018

O Decreto-Lei nº 3.689, de 3 de outubro de 1941 (e alterações), representa os ritos da processualística criminal brasileira. Nesse Código de Processo Penal, há previsão de alguns exames periciais específicos. Assinale a alternativa na qual constam apenas exames periciais expressamente previstos no Código de Processo Penal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q561930 | Informática, Outros, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Acerca de banco de dados, julgue os seguintes itens. Descobrir conexões escondidas e prever tendências futuras é um dos objetivos da mineração de dados, que utiliza a estatística, a inteligência artificial e os algoritmos de aprendizagem de máquina.
  1. ✂️
  2. ✂️

898Q591648 | Química, Perito Criminal, SGA AC, CESPE CEBRASPE

As aplicações forenses da espectroscopia UV-VIS incluem a análise de narcóticos e os testes para drogas. No teste do bafômetro, por exemplo, a quantidade de álcool no sangue pode ser determinada borbulhando-se o ar da respiração em uma solução acidificada de K 2 Cr 2 O 7 . O etanol presente na respiração é oxidado pelo dicromato, produzindo ácido acético e Cr 3+ . A concentração de etanol na amostra de respiração é determinada com base na diminuição da concentração do íon dicromato na solução que pode ser monitorada pela diminuição da absorvância a 440 nm.

Com base nessas informações, julgue os itens seguintes.

O método em apreço mede diretamente a concentração de etanol na amostra de respiração.

  1. ✂️
  2. ✂️

899Q648522 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.
  1. ✂️
  2. ✂️

900Q635751 | Informática, Arquitetura de Software, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Existem diversas soluções de segurança baseadas em software livre. Um exemplo é o software SNORT (snort. org). Assinale a alternativa que indica a categoria em que o software SNORT se enquadra adequadamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.