Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Delegado de Polícia Substituto - 2020


Página 4  •  Total 120 questões
65710Questão 31|Direito Penal|superior

Mário foi preso em estabelecimento comercial ao utilizar carteira de identidade falsa e cédulas de moeda nacional com aparência suspeita. A autoridade policial, diante dos fatos, solicitou exames periciais para a materialização do delito.

A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.

O perito deve observar determinadas características de segurança para verificar a autenticidade de uma carteira de identidade, entre elas: tarja em talho doce na cor verde, fundo numismático, perfuração mecânica da sigla do órgão de identificação sobre a fotografia do titular e numeração tipográfica, sequencial, no verso, para controle do órgão expedidor.

  • A

    Certo

  • B

    Errado

65711Questão 32|Informática|superior

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

A porta utilizada pelo sistema foi representada na notação v4.

  • A

    Certo

  • B

    Errado

65712Questão 33|Informática|superior

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

O browser do computador da vítima provavelmente estava infectado por software malicioso que realizava um envenenamento de cache.

  • A

    Certo

  • B

    Errado

65713Questão 34|Informática|superior

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

A identificação do provedor de conexão do site malicioso deve ser feita no serviço de diretório Whois brasileiro.

  • A

    Certo

  • B

    Errado

65714Questão 35|Direito do Consumidor|superior

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

Nesse caso, utilizava-se a estratégia de phishing para obter dados dos usuários.

  • A

    Certo

  • B

    Errado

65715Questão 36|Direito Penal|superior

Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.

Fornecidos normalmente mediante ordem judicial, os logs apresentam o conteúdo armazenado em contas de email.

  • A

    Certo

  • B

    Errado

65716Questão desatualizadaDesatualizadaQuestão 37|Direito Processual Penal|superior

Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.

Uma das ferramentas que pode ser utilizada para documentar o teor da denúncia, preservando-se a prova, é o print screen.

  • A

    Certo

  • B

    Errado

65717Questão 38|Direito Penal|superior

Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).

Objetivando a resolução de crises de natureza policial, o FBI prevê a aplicação de alternativas táticas, tais como a negociação, as técnicas não letais, o tiro de comprometimento e a invasão tática. Nesta última, o uso da força letal não deve ultrapassar o limite do estrito cumprimento do dever legal e da legítima defesa, que, sendo excludentes de ilicitude, tornam legítima a ação policial, ainda que o resultado seja a morte do transgressor da lei.

  • A

    Certo

  • B

    Errado

65718Questão 39|Segurança do Trabalho|superior

Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).

Para isolar o ponto crítico em uma crise de natureza policial, deve-se, além de estabelecer os perímetros táticos, evitar que o causador do evento crítico tenha acesso ao meio exterior, forçando-o a se comunicar apenas com os policiais envolvidos no gerenciamento da crise, o que pode ser feito com a colaboração de companhias telefônicas ou de energia elétrica.

  • A

    Certo

  • B

    Errado

65719Questão 40|Direito Processual Penal|superior

Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).

As principais características de eventos críticos que envolvem reféns são a previsibilidade, isto é, a crise é não seletiva e esperada; a compreensão do tempo, que impõe às autoridades agir com cautela na tomada de decisões; e a ameaça à vida, que é parte de um evento crítico até mesmo quando a vida em risco é a do próprio criminoso causador da crise.

  • A

    Certo

  • B

    Errado

Delegado de Polícia Substituto - 2020 | Prova