Início

Questões de Concursos Criminalística

Resolva questões de Criminalística comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q999575 | Criminalística, Área 4, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Assinale a alternativa que descreve corretamente quando é utilizada a técnica de localização de evidências por luminescência através de luz ultravioleta em manchas e crostas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q983835 | Criminalística, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025

Sobre as análises no exame de verificação de locutor, é possível afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q996081 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Associe as duas colunas relacionando as suas respectivas definições:

SQL é uma linguagem unificada de dados para:
I. Definição de dados

II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados

Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q996082 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Assinale a alternativa que apresenta a definição do Sistema de arquivos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q999499 | Criminalística, Área 9, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A representação do desenho da “boca” e da massa de mira do cano da arma de fogo, que pode ser produzido por ação contundente ou pelo aquecimento gerado no local do ferimento de entrada do projétil de arma de fogo é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q996079 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q983850 | Criminalística, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025

Entre os insetos necrófagos de relevância forense, aqueles da ordem __________ são comumente atraídos pelos primeiros momentos da decomposição cadavérica e, naturalmente, cedem espaço, pelo processo de sucessão entomológica, por insetos da ordem __________.

Marque a alternativa que preenche corretamente as lacunas da afirmação acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q995975 | Criminalística, Área 5, POLÍCIA CIENTÍFICAPR, IBFC, 2024

De acordo com Pedro Henrique Canezin: vestígio é todo objeto ou material bruto constatado e/ou recolhido em local de crime ou presente em uma situação a ser periciada e que será analisada posteriormente. ”.
Assim, deste conceito podemos extrair que os vestígios: estão relacionados a um local de crime; e também possuem um valor forense para a formação de eventual prova no bojo do processo para a convicção do juiz sobre os fatos.

Desta forma, com base nos vestígios, relacioneos com os locais de crimes associados e com seu correto valor forense.

Vestígios:
I. Impressões papiloscópicas.
II. Materiais detonados e deflagrados.
III. Roupas intimas usadas.
IV. Documento em geral.
V. Mochila, anotações e diários.

Valor forense:
( ) Atribui autenticidade ou falsidade, fonte de impressão, identificação do autor por meio da escrita.
( ) Permite identificar contabilidade de tráfico de drogas, pessoas envolvidas em associação criminosa e eventuais usuários, fornecedores e compradores.
( ) Permite a coleta de vestígios biológicos (sangue, sêmen, pelos e cabelos) para a determinação de autoria.
( ) Identifica explosivos, fonte de produção, determinação do agente ígneo, acelerantes. Permite determinar a origem, causa e impacto da explosão.
( ) Permite a identificação dos envolvidos no crime, além de reconstrução e dinâmica dos fatos.

Local de crime associado:
( ) Locais de crimes sexuais.
( ) Laboratórios clandestinos de drogas e locais de compra e venda de drogas (biqueiras).
( ) Empresas, arquivos e locais de crimes de estelionato, falsificação, lavagem de capitais e sonegação fiscal.
( ) Caixas eletrônicos e locais de acesso restrito.
( ) Potencialmente em todos os locais de crimes, sobretudo em locais com superfície metálica e/ou vidro.

Com base na numeração dos vestígios, assinale a alternativa que traz a sequência correta no valor forense e nos locais de crime associado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q983949 | Criminalística, Perito OdontoLegal de Polícia Civil, Polícia Civil BA, IBADE, 2025

Entre os sítios preferenciais para a deposição de ovos ou larvas, em cadáveres, pelos insetos necrófagos, podem ser citados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q999569 | Criminalística, Área 4, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A identificação de fluidos corporais em cenas de crime é essencial para a investigação policial. Assinale a alternativa que apresenta a técnica utilizada para determinar o caráter secretor através dos antígenos "A", "B" e "H".
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q999570 | Criminalística, Área 4, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Assinale a alternativa que apresenta como é realizado o processo de identificação de sangue em manchas e crostas utilizando testes de orientação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q996074 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.
A frase acima é a definição de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q996077 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais.
Este comportamento do malware é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q996090 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q996126 | Criminalística, Área 6, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Quanto as substâncias explosivas primárias (Grupo A), os iniciadores, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Fulminato de mercúrio

( ) Nitropenta

( ) Azida de cumbo

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q983873 | Criminalística, Perito Técnico de Polícia Civil, Polícia Civil BA, IBADE, 2025

Um acidente de trânsito caracterizado como salto, tomado isoladamente, com vistas ao cálculo da velocidade de salto, tem como medidas necessárias no levantamento do local, as seguintes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q983783 | Criminalística, Perito Médico Legista de Polícia Civil, Polícia Civil BA, IBADE, 2025

Marque a alternativa que melhor define a Criminalística.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q996124 | Criminalística, Área 6, POLÍCIA CIENTÍFICAPR, IBFC, 2024

Para incidentes com fogos envolvendo gases como butano, propano e acetileno, analise os agentes extintores que podem ser utilizados e dê valores Verdadeiro (V) ou Falso (F).

( ) Espuma
( ) Água
( ) Pós químicos ABC
( ) CO2

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.