(1,0)
O item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada.Pedro pediu em casamento Carolina, que tem 16 anos de idade, e ela aceitou. O pai de Carolina, porém, negou-se a autorizar o casamento da filha, pelo fato de o noivo ser negro. Todavia, para não ofender Pedro, solicitou a Carolina que lhe dissesse que o motivo da sua recusa era o fato de ele ser ateu. Nessa situação, o pai de Carolina cometeu infração penal.
No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada com base no direito penal.O presidente de uma comissão parlamentar mista de inquérito, após as devidas formalidades, ordenou, de forma sigilosa e reservada, a interceptação telefônica e a quebra do sigilo de dados telefônicos de testemunha que se reservara o direito de permanecer calada perante a comissão. Nessa situação, a primeira medida é ilegal, visto que a interceptação telefônica se restringe à chamada reserva jurisdicional, sendo permitida, por outro lado, a quebra do sigilo de dados telefônicos da testemunha, medida que não se submete ao mesmo rigor da primeira, consoante entendimento da doutrina majoritária.
No item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada com base no direito penal.Três criminosos interceptaram um carro forte e dominaram os seguranças, reduzindo-lhes por completo qualquer possibilidade de resistência, mediante grave ameaça e emprego de armamento de elevado calibre. O grupo, entretanto, encontrou vazio o cofre do veículo, pois, por erro de estratégia, efetuara a abordagem depois que os valores e documentos já haviam sido deixados na agência bancária. Por fim, os criminosos acabaram fugindo sem nada subtrair. Nessa situação, ante a inexistência de valores no veículo e ante a ausência de subtração de bens, elementos constitutivos dos delitos patrimoniais, ficou descaracterizado o delito de roubo, subsistindo apenas o crime de constrangimento ilegal qualificado pelo concurso de pessoas e emprego de armas.
No que se refere aos crimes de lavagem de dinheiro, julgue o item subsecutivo com base no direito processual penal.A simples existência de indícios da prática de um dos crimes que antecedem o delito de lavagem de dinheiro, conforme previsão legal, autoriza a instauração de inquérito policial para apurar a ocorrência do referido delito, não sendo necessária a prévia punição dos acusados do ilícito antecedente.
Julgue o item seguinte com base na Lei n.º 11.343/2006.É legal a manutenção da custódia cautelar sob o único fundamento da vedação da liberdade provisória a acusados de delito de tráfico de drogas, consoante a jurisprudência STF.
Julgue o item subseqüente, relativos a aspectos do direito penal brasileiro.Estende-se aos demais crimes hediondos, a admissibilidade de progressão no regime de execução da pena aplicada ao crime de tortura.
Julgue o item subseqüente, relativos a aspectos do direito penal brasileiro.O crime de associação para o tráfico de entorpecentes e drogas afins exige, para a sua consumação, a reiteração ou a habitualidade.
Acerca do direito penal brasileiro, julgue o seguinte item.De acordo com a teoria bipartida, o crime é o fato típico e antijurídico, sendo a culpabilidade pressuposto de aplicação da pena.
Acerca do direito penal brasileiro, julgue o seguinte item.As causas de exclusão de ilicitude são normas penais permissivas, isto é, permitem a prática de um fato típico, excluindo-lhe a antijuridicidade.
Acerca do direito penal brasileiro, julgue o seguinte item.A pessoa jurídica pode ser sujeito ativo do crime de homicídio, de acordo com a teoria da ficção legal.
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.Tendo como referência as informações apresentadas, julgue o item seguinte.Pelo monitoramento do tráfego de rede no acesso ao sítio em questão, uma aplicação que utiliza machine learning é capaz de identificar, por exemplo, que os acessos diminuíram 20% em relação ao padrão de acesso em horário específico do dia da semana
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.Tendo como referência as informações apresentadas, julgue o item seguinte.Uma aplicação que reconheça o acesso de um usuário e forneça sugestões diferentes para cada tipo de usuário pode ser considerada uma aplicação que usa machine learning
Recuperar senha