Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
AOCP•
AOCP•
AOCP•
computadores, sistemas operacionais e circuitos digitais, julgue os
itens a seguir.
Com relação à legislação especial, julgue os itens a seguir.
É irrelevante a existência, ou não, de fundamentação cautelar para a prisão em flagrante por crimes hediondos ou equiparados.
Julgue os itens subsecutivos, a respeito do abuso de autoridade (Lei n.º 4.898/1965).
Submeter pessoa sob sua guarda ou custódia a vexame ou a constrangimento não autorizado em lei não constitui abuso de autoridade, mas sujeita o infrator ao pagamento de indenização civil por danos à moral da vítima.
Um argumento constituído por uma sequência de três proposições — P1, P2 e P3, em que P1 e P2 são as premissas e P3 é a conclusão — é considerado válido se, a partir das premissas P1 e P2, assumidas como verdadeiras, obtém-se a conclusão P3, também verdadeira por consequência lógica das premissas. A respeito das formas válidas de argumentos, julgue os próximos itens.
Considere a seguinte sequência de proposições:
P1 – Existem policiais que são médicos.
P2 – Nenhum policial é infalível.
P3 – Nenhum médico é infalível.
Nessas condições, é correto concluir que o argumento de premissas P1 e P2 e conclusão P3 é válido.
AOCP•
Para descobrir qual dos assaltantes — Gavião ou Falcão — ficou com o dinheiro roubado de uma agência bancária, o delegado constatou os seguintes fatos:
F1 – se Gavião e Falcão saíram da cidade, então o dinheiro não ficou com Gavião;
F2 – se havia um caixa eletrônico em frente ao banco, então o dinheiro ficou com Gavião;
F3 – Gavião e Falcão saíram da cidade;
F4 – havia um caixa eletrônico em frente ao banco ou o dinheiro foi entregue à mulher de Gavião.
Considerando que as proposições F1, F2, F3 e F4 sejam verdadeiras, julgue os itens subsequentes, com base nas regras de dedução.
A proposição “O dinheiro foi entregue à mulher de Gavião” é verdadeira.
AOCP•
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.