Início

Questões de Concursos Polícia Federal

Resolva questões de Polícia Federal comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1761Q734337 | Direito Processual Penal, Prova, Escrivão de Polícia, Polícia Federal, CESPE CEBRASPE

A respeito da prova no processo penal, julgue os itens subsequentes. O exame caligráfico ou grafotécnico visa certificar, por meio de comparação, que a letra inserida em determinado escrito pertence à pessoa investigada. Esse exame pode ser utilizado como parâmetro para as perícias de escritos envolvendo datilografia ou impressão por computador.
  1. ✂️
  2. ✂️

1762Q218779 | Sistemas Operacionais, Sistemas Operacionais, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas operacionais são softwares básicos dos computadores, oferecendo uma API conveniente para desenvolvimento e execução de aplicações e uma interface de usuário de alto nível. Acerca de sistemas operacionais, julgue os itens que se seguem.

No que diz respeito ao controle de processo, o sistema operacional permite que vários processos estejam ativos ao mesmo tempo e faz o escalonamento para o uso do processador. Toda vez que ocorrer uma mudança no processo que está sendo executado, ocorrerá uma troca de contexto, em que os registros internos do processador são devidamente inicializados para que o próximo processo possa continuar sua execução a partir do ponto no qual ela foi interrompida.

  1. ✂️
  2. ✂️

1763Q219294 | , Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

  1. ✂️
  2. ✂️

1764Q562851 | Informática, Tipos de Redes, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet.
  1. ✂️
  2. ✂️

1765Q174521 | Direito Penal, Legislação Penal Especial, Delegado de Polícia, Polícia Federal, CESPE CEBRASPE

Texto associado.

No que diz respeito aos crimes previstos na legislação penal extravagante, julgue os itens subsequentes.

Na Lei de Drogas, é prevista como crime a conduta do agente que oferte drogas, eventualmente e sem objetivo de lucro, a pessoa do seu relacionamento, para juntos a consumirem, não sendo estabelecida distinção entre a oferta dirigida a pessoa imputável ou inimputável.

  1. ✂️
  2. ✂️

1766Q818122 | Legislação Federal, Legislação em Comunicação Social, Técnico em Comunicação Social, Polícia Federal, CESPE CEBRASPE

Acerca da legislação da comunicação social brasileira e de diplomas correlatos, julgue os itens subseqüentes.

De acordo com a Lei de Imprensa, todo jornal ou periódico deve ser registrado no Cartório do Registro Civil das Pessoas Jurídicas de sua sede, para que sua publicação e circulação ocorram normalmente.

  1. ✂️
  2. ✂️

1767Q562123 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de segurança da informação. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
  1. ✂️
  2. ✂️

1769Q611827 | Informática, Engenharia de Software, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

Técnicas de reengenharia de sistemas vêm sendo incorporadas sistematicamente à prática corrente da engenharia de software, em especial devido ao suporte oferecido pelas modernas ferramentas CASE a esse tipo de técnica. Assim, as técnicas de engenharia direta e reversa, de reestruturação de código e de documentação integram-se às técnicas de gestão de configuração, documentação e requisitos, entre outras. Em atividades de auditoria de sistemas, a utilização de técnicas de reengenharia assistida por uma ferramenta CASE pode ser bastante útil para revelar detalhes internos de sistemas existentes, muitas vezes ocultos na documentação disponível, bem como auxiliar na identificação de alterações de configuração, documentação e especificação de requisitos desses sistemas. Acerca da utilização de técnicas de reengenharia assistidas por ferramentas CASE em auditoria de sistemas, julgue os itens a seguir.

Ferramentas de controle de versão, que mantêm controle de alterações embasado nos registros de datas de modificação e exclusão de arquivos integrados e mantidos pelo sistema operacional, geram informações e revelam, sem equívocos, a ocorrência de alterações em qualquer arquivo do projeto, mesmo que a natureza da alteração não possa ser claramente identificada.

  1. ✂️
  2. ✂️

1772Q377346 | Administração Pública, Policial Federal Agente, Polícia Federal, CESPE CEBRASPE

Com relação aos princípios da administração pública gerencial, julgue os itens abaixo:

O controle social fundamenta-se na participação de membros da sociedade civil em instâncias executivas.

  1. ✂️
  2. ✂️

1773Q448522 | Direito Constitucional, Classificação e Aplicabilidade das Normas Constitucionais, Delegado de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos direitos fundamentais e do controle de constitucionalidade, julgue os itens que se seguem. Em relação aos estrangeiros, a norma constitucional que garante o acesso a cargos, empregos e funções públicas é de eficácia contida.
  1. ✂️
  2. ✂️

1774Q179477 | Direito Penal, Delegado de Polícia, Polícia Federal, CESPE CEBRASPE

Texto associado.

No que diz respeito aos crimes previstos na legislação penal extravagante, julgue os itens subsequentes.

O crime de lavagem de capitais, delito autônomo em relação aos delitos que o antecedam, não está inserido no rol dos crimes hediondos.

  1. ✂️
  2. ✂️

1775Q343079 | Raciocínio Lógico, Policial Federal Agente, Polícia Federal, CESPE CEBRASPE

       Conta-se na mitologia grega que Hércules, em um acesso de loucura, matou sua família. Para expiar seu crime, foi enviado à presença do rei Euristeu, que lhe apresentou uma série de provas a serem cumpridas por ele, conhecidas como Os doze trabalhos de Hércules. Entre esses trabalhos, encontram-se: matar o leão de Neméia, capturar a corça de Cerinéia e capturar o javali de Erimanto.

Considere que a Hércules seja dada a escolha de preparar uma lista colocando em ordem os doze trabalhos a serem executados, e que a escolha dessa ordem seja totalmente aleatória. Além disso, considere que somente um trabalho seja executado de cada vez. Com relação ao número de possíveis listas que Hércules poderia preparar, julgue os itens subseqüentes.

O número máximo de possíveis listas contendo os trabalhos "capturar a corça de Cerinéia" na primeira posição e "capturar o javali de Erimanto" na terceira posição é inferior a 72 × 42 × 20 × 6.

  1. ✂️
  2. ✂️

1776Q718654 | Arquitetura, Projeto, Arquiteto, Polícia Federal, CESPE CEBRASPE

Considerando os sistemas de infra-estrutura urbana como saneamento ambiental, abastecimento, coleta, tratamento de esgotos e resíduos sólidos, julgue os itens a seguir.

O sistema de esgotamento sanitário de uma cidade depende da densidade de ocupação do solo. Para densidades de até 150 habitantes por hectare, é possível usar fossas secas ou conjuntos de fossas secas e sumidouro. É necessário, porém, que o solo não seja impermeável, tenha boa capacidade de absorção e que exista um sistema seguro de abastecimento de água.

  1. ✂️
  2. ✂️

1777Q319298 | Pedagogia, Técnico em Assuntos Educacionais, Polícia Federal, CESPE CEBRASPE

Acerca dos tipos de liderança, dos mecanismos de participação e das normas e formas organizativas facilitadoras da integração grupal, julgue os itens de se seguem.

Atualmente, os PCN têm grande preocupação em introduzir princípios democráticos nas organizações educacionais. Um deles é atribuir ao supervisor a função de líder democrático.

  1. ✂️
  2. ✂️

1778Q649283 | Informática, Tipos de Ataque, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).
  1. ✂️
  2. ✂️

1779Q648522 | Informática, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.
  1. ✂️
  2. ✂️

1780Q649846 | Informática, Malware e Spyware, Perito Criminal, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.