Questões

Pratique com questões de diversas disciplinas e universidades

7.314 questões encontradas(exibindo 6)

Página 1 de 732
Sobre a ação penal, assinale a alternativa correta. I. A finalidade da ação penal é a de apontar o autor da prática de um ato criminoso ou de uma contravenção penal, pugnando ao Poder Judiciário que analise os fatos por ele cometidos. II. A ação penal tem início com a propositura da peça inicial de acusação, que pode revestir a forma de denúncia, de queixa ou de queixa-crime. III. Os princípios que regem a ação penal pública são oficialidade ou autoridade, obrigatoriedade, disponibilidade, instranscendência, oficiosidade, suficiência e indivisibilidade. Escolha a alternativa correta:
A
Somente a afirmativa I está correta.
B
Somente a afirmativa II está correta.
C
Somente a afirmativa III está correta.
D
As afirmativas I e II estão corretas.
E
As afirmativas II e III estão corretas.

Com base nos estudos realizados na disciplina de Polícia Científica: Prova e Local do Crime, estudou-se que o dispositivo legal da atuação do perito oficial está contido no art. 159 do CPP-Código de Processo Civil.
Analise os itens abaixo e, depois, assinale a alternativa correta em relação as ações do perito:

  1. exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior.
  2. Na falta de órgão oficial de o parágrafo 1° o exame será realizado por 2 (duas) pessoas idôneas, portadoras de diploma de curso superior preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada com a natureza do exame.
  3. O perito age por conta, assim que ocorre um, crime o mesmo deve se deslocar até o local, de preferência antes das autoridades policiais, para que as evidências sejam preservadas.

2. Um Pentest pode ser direcionado a quais alvos?

A

Somente a sistemas.

B

A qualquer alvo.

C

Somente a redes de computadores.

D

A redes de computadores e sistemas.

E

A redes de computadores e sistemas.

Leia o excerto a seguir: "A fiança é um direito subjetivo constitucional do acusado, que lhe permite, mediante caução e cumprimento de certas obrigações, conservar sua liberdade até a sentença condenatória. É um meio utilizado para obter a liberdade provisória." Fonte: MIRABETE, J.F. Processo Penal. 14. ed. São Paulo: Atlas, p. Considerando as informações acima e o conteúdo sobre a elaboração da peça de liberdade provisória, ordene as etapas desta de acordo com a estrutura da liberdade provisória com fiança:
A
Do pedido.
B
Dos fatos.
C
Endereçamento.
D
Fundamento legal.
E
Do direito ou mérito.

Sobre os dados de 2022 referentes à violência contra meninas e mulheres, pode-se dizer que:

A
O tema violência contra a mulher não requer debate e atenção da sociedade pela pouca importância que representa.
B
Sobre as violências contra meninas e mulheres, pode-se afirmar que são poucos os tipos, as causas e as maneiras de enfrentamento.
C
Dados do Anuário Brasileiro de Segurança Pública mostram que em 2022 todos os tipos de violência contra a mulher se mantiveram estáveis e sem aumentos marcantes.
D
É prescindível a compreensão das especificidades das violências de gênero para que os profissionais de segurança pública possam enfrentá-las adequadamente.
E
Violências contra meninas e mulheres se caracterizam como um tipo muito complexo de violência.
Marque a assertiva que incorreta:
A
Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos.
B
Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos.
C
Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas.
D
Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos.
E
Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo.