A TI pode ser aplicada na segurança de diversas formas, tanto na segurança patrimonial de uma empresa, através de um circuito fechado de televisão (CFTV) que envolve câmeras, cabos, gravadores, computadores, bancos de dados de imagens, monitores, aplicativos de manipulação de vídeos e uma rede de comunicação interligando sistematicamente todos esses dispositivos, quanto no funcionamento do Centro de Operações da Polícia Militar (COPOM), que é totalmente informatizado para combater o crime, monitorando várias regiões através de câmeras de segurança, recebendo denúncias por telefone e pela Internet, cadastrando tudo num banco de dados e acionando as equipes de policiamento, promovendo uma reação policial muito mais rápida e eficiente. O texto acima aborda de uma maneira bem objetiva o emprego das tecnologias da informação no processo da segurança, apresentando respectivamente exemplos de aplicação da TI na: Alternativas: a) Segurança Privada e Pública b) Segurança Nacional e Pública c) Segurança Patrimonial e Privada d) Segurança Pública e Privada e) Segurança Pública e Patrimonial 2) Ludwig Von Bertalanffy é considerado o principal autor da Teoria Geral dos Sistemas e segundo ele os sistemas estão presentes em toda parte no mundo, evidenciando que é fundamental a interação entre pessoas, empresas, países e qualquer outro tipo de organização. A cerca da definição de sistema enunciada por Von Bertalanffy, assinale a alternativa que contém o conceito correto de sistema. Alternativas: a) Sistema é tudo aquilo que está a nossa volta e envolve a natureza. b) Sistema é um conjunto de elementos que formam um todo organizado com um objetivo comum, recebendo entradas, realizando processamentos e produzindo saídas. c) Sistema é um conjunto de componentes que interagem com o meio externo, sem uma finalidade específica. d) Sistema é um todo organizado, que processa entradas e saídas, resolvendo uma tarefa genérica. e) Sistema é um conjunto de componentes que formam um todo organizado, processando entradas e saídas e formando um resultado, que é a retroalimentação. 3) Os softwares são a parte lógica de um sistema computacional e definem, basicamente, um conjunto de instruções, chamado de programa, escritos em linguagem de programação e que descrevem o as tarefas que o computador deverá executar. Sabendo que os softwares dividem-se em duas grandes categorias. Avalie as afirmativas a seguir: I – Software de sistema é aquele que ajuda o usuário nas tarefas específicas. II – Um exemplo de software aplicativo é o Google Chrome. III – Um sistema operacional é responsável por gerenciar os recursos do hardware. IV – O software aplicativo faz interface direta com os usuários e manipula o hardware através de sistema operacional. Estão corretas somente as afirmações: Alternativas: a) I, II e III b) I e II c) II, III e IV d) III e IV e) I, III e IV 4) Para que um sistema de SIC possa conviver com as imposições das leis, sem enfrentar problemas com a justiça, as organizações devem elaborar um(a) _____________________ que estabeleça diretrizes claras em relação ao uso da Internet e, principalmente, do correio eletrônico e redes sociais pelos seus empregados. Deixando claro que os usuários renunciam ao direito de _________________ em relação às informações manipuladas no ambiente de trabalho e utilizando os recursos de TI da empresa, disponibilizados estritamente para fins _________________________. A partir do texto acima, assinale a alternativa que contém as palavras adequadas às lacunas. Alternativas: a) Política de Segurança da Informação – propriedade – profissionais b) Contrato de Trabalho – propriedade – pessoais c) Política de Segurança da Informação – privacidade – profissionais d) Contrato de Trabalho – propriedade – profissionais e) Política de Segurança da Informação – propriedade – pessoais 5) Tanto os Sistemas de Informações Gerenciais (SIG) como os Sistemas de Inteligência de Negócio (BI) são empregados para dar suporte ao processo decisório das empresas, objetivando obter uma vantagem competitiva contra a concorrência, mas esses sistemas apresentam algumas diferenças entre si. Um SIG coleta somente dados _________________ para apoiar o nível ________________; enquanto que o BI, coleta também dados ______________ e visa apoiar o nível ______________ da organização. A partir da frase acima, assinale a alternativa que contém as palavras adequadas às lacunas. Alternativas: a) interno-estratégico-externo-tático b) externo-tático-externo-estratégico c) interno-tático-externo-estratégico d) externo-estratégico-interno-tático e) tático-interno-estratégico-externo
Responda
4) Fernando está sendo processado pela prática do crime de estupro de vulnerável, nos termos do art. 217-A do Código Penal. O Ministério Público requereu a decretação da prisão preventiva de Fernando sob o fundamento da conveniência da instrução criminal, vez que ele estaria tendo contato com testemunhas e destruindo provas que poderiam auxiliar no deslinde do feito. Realizada a instrução processual, todas as provas foram produzidas. Por tal razão, o seu defensor formulou requerimento de liberdade provisória em favor de Fernando. Antes de decidir, o juiz abriu vista para o Ministério Público para manifestar sobre o requerimento formulado pela defesa de Fernando. Você, na condição de representante do Ministério Público, deverá opinar pela: Alternativas: a) Concessão de liberdade provisória com fiança, tendo em vista que o fundamento para decretação da prisão preventiva não subsiste mais, vez que toda a prova já foi produzida. b) Concessão da liberdade provisória com fiança, tendo em vista que a CR/88 determina que ninguém permanecerá preso quando a lei admitir liberdade provisória com fiança. c) Manutenção da prisão de Fernando, tendo em vista que, pelo fato de o homicídio qualificado estar inserido no rol dos crimes hediondos, é inviável a concessão de liberdade provisória. d) Manutenção da prisão de Fernando, tendo em vista que, pelo fato de o homicídio qualificado estar inserido no rol dos crimes hediondos, é inviável a concessão de liberdade provisória, além de ainda persistir o fundamento necessário para decretação da prisão preventiva. e) Concessão da liberdade provisória sem fiança, mas com vinculação, tendo em vista que, a inafiançabilidade se aplica apenas em relação ao arbitramento da fiança, o que não obsta a concessão de liberdade provisória sem fiança, se ausentes os requisitos necessários para decretação da prisão preventiva.
Responda
A Constituição Federal de 1988 traz expressamente em seu corpo um limite, no que diz respeitos às provas e aos meios empregados para obtê-las. O referido limite consiste no respeito aos direitos e às garantias individuais, do acusado e de terceiros, protegidos pela inadmissibilidade das provas obtidas ilicitamente. Com base no trecho acima e nos seus conhecimentos, assinale a alternativa correta: Alternativas: a) A CF de 1988 traz o princípio do contraditório e da ampla defesa e o princípio da identidade física do juiz como formas de equilibrar a relação entre acusação e defesa. b) A CF de 1988 traz o princípio da punibilidade e o princípio da identidade física do juiz como formas de equilibrar a relação entre acusação e defesa. c) A CF de 1988 traz o princípio do contraditório e da ampla defesa e o princípio do anonimato físico do juiz como formas de equilibrar a relação entre acusação e defesa. d) A CF de 1988 traz o princípio do contraditório e da restrita defesa e o princípio da identidade física do juiz como formas de equilibrar a relação entre acusação e defesa. e) A CF de 1988 traz o princípio do contraditório e da ampla defesa e o princípio da identidade virtual do promotor como formas de equilibrar a relação entre acusação e defesa. 2) A busca pela verdade dos fatos se impõe como um verdadeiro compromisso da atividade judicante, ao passo que o objetivo da justiça enquanto Poder Judiciário é contribuir para a resolução de conflitos das mais diversas naturezas. Com base no trecho acima e nos seus conhecimentos, assinale a alternativa correta: Alternativas: a) O fim processual da prova é instruir o julgador, servindo de controvérsia para a tomada de decisão. b) O fim processual da prova é instruir o julgador, servindo de subsídio para a tomada de decisão. c) O fim processual da prova é confundir o julgador, servindo de subsídio para a tomada de decisão. d) O fim processual da prova é instruir a parte, servindo de subsídio para a tomada de decisão. e) O fim processual da prova é divergir do julgador, servindo de subsídio para a tomada de decisão. 3) As provas possuem papel importante no processo penal, na medida em que elas são instrumentos indispensáveis para assegurar às partes o normal desempenho dos seus papéis processuais. Considerando o trecho acima e os seus conhecimentos sobre as provas, qual deve ser a consequência do reconhecimento da ilicitude da prova? Alternativas: a) Deve ocorrer a manutenção da prova até a sentença. b) Deve ocorrer o desentranhamento da prova. c) Deve ocorrer a aceitação parcial da prova. d) Deve ocorrer a intimação das partes para se manifestarem sobre a validade das provas. e) Deve ocorrer a ressalva da prova, devendo esta continuar a surtir efeitos. 4) A Constituição Federal de 1988 traz, mais precisamente em seu artigo 5º, LVI, a previsão de que as provas ilícitas basicamente são as provas obtidas por meios ilícitos. Isso significa afirmar que, uma vez obtida por um meio não lícito, a prova estará contaminada. Com base no trecho acima e nos seus conhecimentos, assinale a alternativa correta: Alternativas: a) Exemplo de prova ilícita é a prova obtida por meio de perícia. b) Exemplo de prova ilícita é a prova obtida por meio de análise de sangue. c) Exemplo de prova ilícita é a prova obtida por meio de testemunho. d) Exemplo de prova ilícita é a prova obtida por meio de coleta de objetos. e) Exemplo de prova ilícita é a prova obtida por meio de tortura.
Responda
) A interceptação telefônica é um meio de produção de prova comumente utilizada no âmbito do processo penal, no qual um terceiro, este que fará o tangenciamento ao direito à intimidade e privacidade, tem acesso ao conteúdo das ligações telefônicas de um investigado/acusado. Com base no trecho acima e nos seus conhecimentos sobre o tema, assinale a alternativa correta: Alternativas: a) A interceptação telefônica, enquanto meio de produção de prova, para ser lícita, necessariamente deve ser autorizada por um juiz competente. b) A interceptação telefônica, enquanto meio de produção de prova, para ser lícita, não precisa ser autorizada por um juiz competente. c) A interceptação telefônica, enquanto meio de produção de prova, para ser lícita, necessariamente deve ser autorizada por um promotor. d) A interceptação telefônica, enquanto meio de produção de prova, para ser ilícita, necessariamente deve ser autorizada por um juiz competente. e) A interceptação telefônica, enquanto meio de produção de prova, para ser lícita, necessariamente deve ser autorizada pela parte que requer a interceptação. 2) João está sendo acusado do crime de tráfico de drogas. O juiz do caso, no momento do interrogatório, perguntou a João se ele cometeu o crime, momento em que ele permaneceu calado. As outras perguntas foram respondidas por João. No momento da sentença, o juiz afirmou que houve a confissão tácita pelo silêncio de João. Considerando o caso acima e os seus conhecimentos sobre a confissão, assinale a alternativa correta sobre a postura do juiz diante do caso: Alternativas: a) O juiz está certo, na medida em que o réu é obrigado a responder todas as perguntas no interrogatório. b) O juiz está certo, na medida em que o réu não negou o cometimento do crime. c) O juiz está certo, na medida em que João respondeu as outras perguntas. d) O juiz está errado, na medida em que a pergunta sobre o cometimento do crime não gera a confissão. e) O juiz está errado, na medida em que o silêncio não pode ser considerado confissão. 3) A legislação pátria prevê a hipótese de redução da pena, de um a dois terços, quando o indiciado ou acusado colaborar voluntariamente com a investigação policial e com o processo criminal na identificação dos demais coautores ou partícipes do crime e na recuperação total ou parcial do produto do crime. O referido instituto é intitulado delação premiada. Com base no trecho acima e nos seus conhecimentos sobre o tema, assinale a alternativa correta: Alternativas: a) A delação premiada também é conhecida como interceptação telefônica. b) A delação premiada também é conhecida como acareação. c) A delação premiada também é conhecida como colaboração premiada. d) A delação premiada também é conhecida como arresto. e) A delação premiada também é conhecida como busca e apreensão. 4) O recebimento da proposta para formalização de acordo de colaboração é o ato que marca o começo das negociações e constitui também marco de confidencialidade, configurando violação de sigilo e quebra da confiança e da boa-fé a divulgação das negociações iniciais ou de documento que as formalize, até o levantamento de sigilo por decisão judicial. Com base no trecho acima e nos seus conhecimentos sobre o tema, assinale a alternativa correta: Alternativas: a) O acordo de colaboração premiada é negócio jurídico processual e meio de obtenção de prova, que pressupõe utilidade e interesse público. b) O acordo de colaboração premiada é negócio jurídico material e meio de obtenção de prova, que pressupõe utilidade e interesse público. c) O acordo de colaboração premiada é negócio jurídico processual e meio de obtenção de prova, que pressupõe conflito de interesse público. d) O acordo de colaboração premiada não consiste em meio de obtenção de prova, mas pressupõe utilidade e interesse público. e) O acordo de colaboração premiada é negócio jurídico processual e meio de obtenção de prova, apesar de não possuir aplicação prática, tampouco relevância processual.
Responda

Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.