BLOCO I
1. LÍNGUA PORTUGUESA
-
1.1. Compreensão e interpretação de textos de gêneros variados.
Detalhe: Habilidade de analisar e entender profundamente textos de diferentes naturezas (notícias, artigos de opinião, documentos oficiais, textos literários, etc.), identificando a ideia central, argumentos, informações explícitas e implícitas, o significado de palavras e expressões pelo contexto e a finalidade comunicativa do autor. Essencial para a análise de informações em investigações, relatórios e comunicações.
Ex: Um Agente de Polícia Federal, ao ler uma denúncia anônima, deve ser capaz de extrair os fatos relevantes, identificar possíveis exageros ou contradições e compreender a intenção do denunciante para subsidiar o início de uma investigação ou diligência.
-
1.2. Reconhecimento de tipos e gêneros textuais.
Detalhe: Capacidade de identificar as características estruturais e funcionais de diferentes tipos textuais (narrativo, descritivo, dissertativo-argumentativo, expositivo, injuntivo) e gêneros textuais (carta, notícia, relatório, manual, edital, etc.). Importante para a produção e interpretação dos diversos documentos e comunicações policiais.
Ex: Reconhecer que um relatório de missão é um gênero textual com características descritivas e narrativas, seguindo uma estrutura formal específica, diferente de uma ordem de serviço (gênero injuntivo) ou de um comunicado à imprensa (gênero informativo/expositivo).
-
1.3. Domínio da ortografia oficial.
Detalhe: Conhecimento e aplicação correta das regras ortográficas vigentes, incluindo o uso de letras, hífen, acentuação gráfica e o Novo Acordo Ortográfico. Fundamental para a credibilidade e clareza dos relatórios de investigação e outros documentos policiais.
Ex: Grafar corretamente termos como "flagrante", "diligência", "coerção", "mandado", "análise" e acentuar palavras como "polícia", "suspeito", "tóxico" em um relatório de campo.
-
1.4. Domínio dos mecanismos de coesão textual.
Detalhe: Habilidade de utilizar e reconhecer os recursos que garantem a ligação entre as partes de um texto, conferindo-lhe unidade de sentido.
4.1 Emprego de elementos de referenciação, substituição e repetição, de conectores e de outros elementos de sequenciação textual.
Detalhe: Uso adequado de pronomes, sinônimos, advérbios, conjunções e expressões que retomam ideias, evitam repetições desnecessárias e estabelecem relações lógicas (causa, consequência, tempo, oposição, etc.) entre frases e parágrafos.
Ex: Em um relatório de vigilância: "O alvo saiu do imóvel às 14h. Ele (referenciação pronominal) dirigiu-se ao centro da cidade. Posteriormente (sequenciação temporal), encontrou-se com outro indivíduo."
4.2 Emprego de tempos e modos verbais.
Detalhe: Utilização correta dos tempos (presente, pretérito, futuro) e modos verbais (indicativo, subjuntivo, imperativo) para expressar com precisão as ações, estados e suas relações temporais e de certeza/hipótese. Crucial na narração de fatos em relatórios de campo e investigações.
Ex: "A equipe observou (pretérito perfeito do indicativo – ação concluída) que o suspeito tentaria (futuro do pretérito do indicativo – ação futura em relação a um passado, com incerteza) evadir-se caso percebesse (pretérito imperfeito do subjuntivo – condição hipotética) a presença policial."
-
1.5. Domínio da estrutura morfossintática do período.
Detalhe: Compreensão da organização das palavras em frases e das frases em períodos, analisando as classes gramaticais e suas funções sintáticas.
5.1 Emprego das classes de palavras.
Detalhe: Identificação e uso adequado de substantivos, adjetivos, artigos, numerais, pronomes, verbos, advérbios, preposições, conjunções e interjeições, conforme suas funções na comunicação.
Ex: "O Agente (substantivo) federal (adjetivo) agiu (verbo) rapidamente (advérbio) durante (preposição) a operação (substantivo)."
5.2 Relações de coordenação entre orações e entre termos da oração.
Detalhe: Compreensão e uso de orações e termos sintaticamente independentes ligados por conjunções coordenativas (aditivas, adversativas, alternativas, conclusivas, explicativas) ou justapostos.
Ex: "A equipe chegou ao local e iniciou a vigilância." (orações coordenadas aditivas). "O suspeito tentou fugir, porém foi capturado." (orações coordenadas adversativas).
5.3 Relações de subordinação entre orações e entre termos da oração.
Detalhe: Compreensão e uso de orações que dependem sintaticamente de outra (oração principal), classificando-as como substantivas, adjetivas ou adverbiais.
Ex: "O delegado informou que a operação seria deflagrada." (oração subordinada substantiva objetiva direta). "O material que foi apreendido é valioso." (oração subordinada adjetiva restritiva).
5.4 Emprego dos sinais de pontuação.
Detalhe: Utilização correta dos sinais de pontuação (vírgula, ponto, ponto e vírgula, dois pontos, etc.) para delimitar unidades sintáticas, indicar pausas e entonações, garantindo a clareza e a correção dos relatórios e comunicações policiais.
Ex: "A vigilância, que durou várias horas, resultou na prisão do suspeito; o material ilícito, por sua vez, foi apreendido."
5.5 Concordância verbal e nominal.
Detalhe: Aplicação das regras de concordância do verbo com o sujeito e dos nomes (adjetivos, pronomes, artigos, numerais) com os substantivos a que se referem, em gênero e número.
Ex: Concordância verbal: "Foram realizadas diversas diligências." Concordância nominal: "Foram encontrados coletes balísticos e armas pesadas."
5.6 Regência verbal e nominal.
Detalhe: Conhecimento da relação de dependência entre verbos ou nomes e seus complementos, com o uso correto das preposições exigidas.
Ex: Regência verbal: "O Agente obedeceu às ordens superiores." (verbo obedecer exige a preposição "a"). Regência nominal: "O Agente tinha necessidade de reforço." (nome necessidade exige a preposição "de").
5.7 Emprego do sinal indicativo de crase.
Detalhe: Aplicação correta das regras de ocorrência da crase (fusão da preposição "a" com o artigo "a(s)" ou com o "a" inicial de pronomes).
Ex: "O Agente retornou à base após a missão." "Informou o ocorrido àquela autoridade."
5.8 Colocação dos pronomes átonos.
Detalhe: Uso adequado da próclise, mesóclise e ênclise dos pronomes oblíquos átonos (me, te, se, o, a, lhe, nos, vos, os, as, lhes) em relação ao verbo.
Ex: Próclise: "A equipe não se expôs." Ênclise: "Informou-se sobre o alvo." Mesóclise (mais formal): "Informar-lhe-emos os detalhes."
-
1.6. Reescrita de frases e parágrafos do texto.
Detalhe: Habilidade de modificar textos, mantendo ou alterando o sentido conforme solicitado, visando clareza, correção e adequação.
6.1 Significação das palavras.
Detalhe: Compreensão do significado lexical das palavras e sua adequação ao contexto. Identificação de sinônimos, antônimos, homônimos e parônimos.
Ex: Substituir "O indivíduo adentrou o recinto" por "O indivíduo entrou no local" (sinonímia) ou "O indivíduo saiu do local" (antonímia, se a intenção for oposta).
6.2 Substituição de palavras ou de trechos de texto.
Detalhe: Capacidade de trocar palavras ou segmentos textuais por outros equivalentes, sem prejuízo ao sentido original ou para atender a um novo propósito comunicativo.
Ex: Reescrever "O Agente de Polícia Federal, que estava de plantão, atendeu a ocorrência" como "O Agente de Polícia Federal de plantão atendeu a ocorrência" (transformando oração adjetiva em adjunto adnominal).
6.3 Reorganização da estrutura de orações e de períodos do texto.
Detalhe: Habilidade de alterar a ordem dos termos na oração ou das orações no período para dar ênfase, melhorar a clareza ou corrigir problemas estruturais.
Ex: Transformar "A captura do foragido foi realizada pela equipe de inteligência na madrugada" (voz passiva) em "A equipe de inteligência realizou a captura do foragido na madrugada" (voz ativa).
6.4 Reescrita de textos de diferentes gêneros e níveis de formalidade.
Detalhe: Capacidade de adaptar um texto para diferentes públicos, finalidades ou suportes, ajustando a linguagem, o tom e a estrutura.
Ex: Transformar as anotações de campo de uma operação em um relatório circunstanciado formal, utilizando a linguagem técnica e a estrutura adequadas para fins de inquérito.
-
1.7. Correspondência oficial (conforme Manual de Redação da Presidência da República).
Detalhe: Domínio das normas e padrões para a elaboração de documentos oficiais, conforme estabelecido pelo Manual de Redação da Presidência da República.
7.1 Aspectos gerais da redação oficial.
Detalhe: Conhecimento dos princípios da redação oficial: impessoalidade, uso do padrão culto da linguagem, clareza, concisão, formalidade e uniformidade.
Ex: Ao redigir um relatório de diligência, o Agente deve evitar gírias ou linguagem coloquial, mantendo a formalidade e a impessoalidade ("Constatou-se que..." em vez de "Eu vi que...").
7.2 Finalidade dos expedientes oficiais.
Detalhe: Compreensão dos objetivos e contextos de uso dos principais tipos de expedientes oficiais (ofício, memorando, aviso, exposição de motivos, relatório, etc.).
Ex: Saber que um relatório de investigação visa apresentar os resultados de uma apuração, enquanto um ofício pode ser usado para solicitar informações a outro órgão.
7.3 Adequação da linguagem ao tipo de documento.
Detalhe: Capacidade de empregar o vocabulário, o nível de formalidade e as expressões adequadas a cada tipo de documento oficial e ao destinatário.
Ex: Utilizar a terminologia jurídica e policial correta em um relatório técnico, e um pronome de tratamento adequado ("Vossa Senhoria", "Excelentíssimo Senhor") ao se dirigir a autoridades em um ofício.
7.4 Adequação do formato do texto ao gênero.
Detalhe: Conhecimento e aplicação da diagramação, estrutura (cabeçalho, vocativo, texto, fecho, identificação do signatário) e elementos específicos de cada gênero de correspondência oficial.
Ex: Formatar um relatório com identificação da equipe, data, resumo dos fatos, diligências realizadas, resultados obtidos e conclusão, seguindo o padrão adotado pela Polícia Federal.
2. NOÇÕES DE DIREITO ADMINISTRATIVO
-
2.1. Noções de organização administrativa.
Detalhe: Estrutura e formas de organização da Administração Pública.
1.1 Centralização, descentralização, concentração e desconcentração.
Detalhe: Centralização: Atribuições exercidas pelo núcleo do poder. Descentralização: Transferência de atribuições a outra pessoa jurídica (ex: criação de autarquia). Concentração: Atribuições reunidas em um único órgão ou agente dentro da mesma pessoa jurídica. Desconcentração: Distribuição interna de competências dentro da mesma pessoa jurídica (ex: criação de delegacias especializadas dentro da Polícia Federal).
Ex: A Polícia Federal é um órgão do Ministério da Justiça e Segurança Pública (desconcentração em relação à União). A criação de delegacias regionais da PF é um exemplo de desconcentração interna.
1.2 Administração direta e indireta.
Detalhe: Administração Direta: Conjunto de órgãos que integram as pessoas políticas (União, Estados, DF, Municípios), sem personalidade jurídica própria. Administração Indireta: Entidades com personalidade jurídica própria, vinculadas à Administração Direta (autarquias, fundações públicas, empresas públicas, sociedades de economia mista).
Ex: O Agente de Polícia Federal atua na Polícia Federal, que é parte da Administração Direta da União. Ele pode interagir com órgãos da Administração Indireta, como o Banco Central (autarquia), em investigações financeiras.
1.3 Autarquias, fundações, empresas públicas e sociedades de economia mista.
Detalhe: Autarquia: Serviço público descentralizado, com personalidade jurídica de direito público (ex: INSS, BACEN). Fundação Pública: Patrimônio personificado para fins sociais, com personalidade jurídica de direito público ou privado (ex: FUNAI, IBGE). Empresa Pública: Personalidade jurídica de direito privado, capital integralmente público, para exploração de atividade econômica ou prestação de serviço público (ex: Correios, Caixa Econômica Federal). Sociedade de Economia Mista: Personalidade jurídica de direito privado, capital misto (público majoritário), para exploração de atividade econômica (ex: Petrobras, Banco do Brasil).
Ex: Em uma operação contra o tráfico de animais silvestres, o Agente da PF pode atuar em conjunto com o IBAMA (autarquia). Investigações de fraudes podem envolver a Caixa Econômica Federal (empresa pública).
-
2.2. Ato administrativo.
Detalhe: Manifestação unilateral da Administração Pública que, agindo nessa qualidade, tenha por fim imediato adquirir, resguardar, transferir, modificar, extinguir e declarar direitos, ou impor obrigações aos administrados ou a si própria.
2.1 Conceito, requisitos, atributos, classificação e espécies.
Detalhe: Conceito: (vide acima). Requisitos (elementos): Competência, Finalidade, Forma, Motivo, Objeto (COFIFOMO). Atributos: Presunção de legitimidade e veracidade, Autoexecutoriedade, Tipicidade, Imperatividade. Classificação: Quanto à liberdade (vinculados, discricionários), destinatários (gerais, individuais), etc. Espécies: Normativos (decreto), Ordinatórios (portaria de missão), Negociais (autorização para evento), Enunciativos (certidão de antecedentes), Punitivos (multa de trânsito aplicada pela PRF, se análogo).
Ex: A ordem de serviço para uma diligência é um ato administrativo (espécie: ordinatório), que deve ser expedido pela autoridade competente (requisito: competência), com a finalidade de cumprir um objetivo da investigação (requisito: finalidade), geralmente por escrito (requisito: forma), baseado na necessidade da investigação (requisito: motivo) e ter como objeto a realização da diligência (requisito: objeto). O Agente, ao cumprir a ordem, executa o ato.
-
2.3. Agentes públicos.
Detalhe: Todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função pública.
3.1 Legislação pertinente.
3.1.1 Lei nº 8.112/1990 e suas alterações.
Detalhe: Regime Jurídico Único dos Servidores Públicos Civis da União, das autarquias e das fundações públicas federais. Trata de provimento, vacância, direitos, deveres, regime disciplinar, etc.
Ex: O Agente de Polícia Federal é regido pela Lei nº 8.112/90, que define seus direitos (férias, licenças, porte de arma em serviço e fora dele, conforme regulamentação) e deveres (sigilo profissional, dedicação ao serviço), bem como as penalidades aplicáveis em caso de infração disciplinar (advertência, suspensão, demissão).
3.1.2 Disposições constitucionais aplicáveis.
Detalhe: Arts. 37 a 41 da Constituição Federal, que tratam dos princípios da Administração Pública, regras de investidura, acumulação de cargos, estabilidade, aposentadoria, etc.
Ex: A exigência de concurso público para o cargo de Agente de Polícia Federal (art. 37, II, CF) e a estabilidade após três anos de efetivo exercício (art. 41, CF).
3.2 Disposições doutrinárias.
3.2.1 Conceito.
Detalhe: (Vide conceito de agentes públicos no item 2.3). A doutrina amplia a compreensão e classificação.
Ex: Um perito ad hoc nomeado para auxiliar em uma investigação específica atua como agente público (particular em colaboração) naquele ato.
3.2.2 Espécies.
Detalhe: Agentes políticos (Presidente, Ministros), servidores públicos (estatutários como o Agente da PF, celetistas, temporários), militares e particulares em colaboração com o Poder Público (mesários, jurados, peritos ad hoc).
Ex: O Agente de Polícia Federal é um servidor público estatutário. O Ministro da Justiça é um agente político.
3.2.3 Cargo, emprego e função pública.
Detalhe: Cargo público: Conjunto de atribuições e responsabilidades previstas na estrutura organizacional que devem ser cometidas a um servidor. Criado por lei, com denominação própria e vencimento pago pelos cofres públicos. Emprego público: Vínculo contratual regido pela CLT, típico de empresas públicas e sociedades de economia mista. Função pública: Conjunto de atribuições exercidas por agentes públicos, podendo ser função de confiança (direção, chefia, assessoramento) ou função gratificada, ou mesmo função sem vínculo permanente (temporários).
Ex: Agente de Polícia Federal é um cargo público. Um chefe de delegacia ou de uma equipe de investigação pode exercer uma função de confiança, além das atribuições de seu cargo.
-
2.4. Poderes administrativos.
Detalhe: Prerrogativas conferidas à Administração para a consecução do interesse público.
4.1 Hierárquico, disciplinar, regulamentar e de polícia.
Detalhe: Poder Hierárquico: Permite distribuir e escalonar funções, dar ordens, fiscalizar, delegar e avocar atribuições dentro da mesma estrutura administrativa. Poder Disciplinar: Permite apurar infrações e aplicar penalidades aos servidores e particulares com vínculo específico com a Administração. Poder Regulamentar (Normativo): Permite editar atos gerais para complementar as leis e permitir sua efetiva aplicação (ex: decretos regulamentares). Poder de Polícia: Permite condicionar e restringir o uso e gozo de bens, atividades e direitos individuais em benefício da coletividade ou do próprio Estado.
Ex: O Delegado Chefe exerce poder hierárquico sobre os Agentes de sua equipe, definindo missões. A instauração de um processo administrativo disciplinar (PAD) contra um Agente decorre do poder disciplinar. A Polícia Federal, ao fiscalizar portos e aeroportos (controle de pessoas e mercadorias), exerce o poder de polícia.
4.2 Uso e abuso do poder.
Detalhe: Uso do poder: Exercício regular das prerrogativas administrativas. Abuso do poder: Exercício do poder fora dos limites legais, podendo ocorrer por excesso de poder (agente atua além de sua competência) ou desvio de poder/finalidade (agente atua dentro de sua competência, mas com finalidade diversa do interesse público ou da prevista em lei).
Ex: Um Agente que realiza uma busca domiciliar sem mandado e fora das hipóteses legais comete excesso de poder. Um Agente que utiliza uma viatura oficial para fins particulares comete desvio de finalidade.
-
2.5. Licitação.
Detalhe: Procedimento administrativo formal para a Administração Pública selecionar a proposta mais vantajosa para contratação de obras, serviços, compras e alienações, garantindo isonomia e eficiência.
5.1 Princípios.
Detalhe: Legalidade, impessoalidade, moralidade, publicidade, eficiência, probidade administrativa, vinculação ao instrumento convocatório, julgamento objetivo, competitividade, desenvolvimento nacional sustentável, entre outros (Lei nº 14.133/2021).
Ex: Ao participar da especificação técnica para a compra de novos equipamentos de investigação (coletes, armamento), o Agente deve se pautar pela busca da eficiência e observar os princípios da legalidade e moralidade, evitando direcionamentos.
5.2 Contratação direta: dispensa e inexigibilidade.
Detalhe: Dispensa: Casos em que a licitação, embora viável, é afastada por lei (ex: baixo valor, emergência). Inexigibilidade: Casos em que a competição é inviável (ex: fornecedor exclusivo, serviço técnico especializado de natureza singular com profissional de notória especialização).
Ex: Contratação emergencial de um serviço de reparo em uma viatura essencial para uma operação em andamento (dispensa). Aquisição de um software de análise forense digital específico, fornecido por um único representante no país (inexigibilidade).
5.3 Modalidades.
Detalhe: Conforme Lei nº 14.133/2021: Pregão, Concorrência, Concurso, Leilão, Diálogo Competitivo.
Ex: A compra de grande quantidade de munição para treinamento pela PF pode ser feita por Pregão. A construção de uma nova superintendência regional pode ser por Concorrência.
5.4 Tipos.
Detalhe: Critérios de julgamento das propostas: menor preço, maior desconto, melhor técnica ou conteúdo artístico, técnica e preço, maior lance (no caso de leilão), maior retorno econômico.
Ex: Em um pregão para compra de coletes à prova de balas, o tipo de licitação pode ser "menor preço", desde que atendidas as especificações técnicas mínimas de segurança.
5.5 Procedimento.
Detalhe: Fases da licitação (preparatória, divulgação do edital, apresentação de propostas/lances, julgamento, habilitação, recursal, homologação).
Ex: Um Agente pode ser consultado na fase preparatória para ajudar a definir as especificações técnicas de um equipamento a ser licitado, com base em sua experiência operacional.
-
2.6. Controle da Administração Pública.
Detalhe: Fiscalização e correção dos atos administrativos para garantir a legalidade, legitimidade, economicidade e eficiência.
6.1 Controle exercido pela Administração Pública.
Detalhe: Autotutela (anulação de atos ilegais, revogação de atos inconvenientes/inoportunos), controle hierárquico (órgãos superiores fiscalizam inferiores), controle finalístico (supervisão ministerial sobre entidades da indireta), controle interno (exercido por órgãos especializados como CGU e corregedorias).
Ex: A Corregedoria da Polícia Federal exerce controle interno sobre a conduta dos Agentes, podendo instaurar sindicâncias ou PADs. Um superior hierárquico pode rever uma decisão operacional de um Agente subalterno.
6.2 Controle judicial.
Detalhe: Exercido pelo Poder Judiciário, provocado por interessado, para apreciar a legalidade e legitimidade dos atos administrativos. Não aprecia o mérito (conveniência e oportunidade), salvo em casos de ilegalidade.
Ex: A legalidade de uma prisão efetuada por Agentes da PF pode ser submetida ao controle judicial em uma audiência de custódia ou por meio de habeas corpus.
6.3 Controle legislativo.
Detalhe: Exercido pelo Poder Legislativo, diretamente (ex: aprovação de contas do Presidente) ou com auxílio dos Tribunais de Contas (TCU). Fiscaliza aspectos orçamentários, financeiros, patrimoniais e operacionais.
Ex: O TCU pode fiscalizar contratos de compra de equipamentos pela Polícia Federal. O Congresso Nacional pode convocar o Diretor-Geral da PF para prestar esclarecimentos sobre operações ou gastos.
-
2.7. Responsabilidade civil do Estado.
Detalhe: Obrigação do Estado de reparar danos patrimoniais e morais causados a terceiros por seus agentes, no exercício de suas funções.
7.1 Responsabilidade civil do Estado no direito brasileiro.
Detalhe: Adota-se, em regra, a teoria do risco administrativo (responsabilidade objetiva): o Estado responde independentemente de culpa do agente, bastando a conduta, o dano e o nexo causal.
Ex: Se durante uma perseguição policial uma viatura da PF danifica propriedade particular, o Estado pode ser responsabilizado objetivamente pelos danos, mesmo que o Agente condutor não tenha agido com culpa (imperícia, imprudência ou negligência), desde que presente o nexo causal.
7.1.1 Responsabilidade por ato comissivo do Estado.
Detalhe: Decorrente de uma ação (um fazer) do agente público que causa dano.
Ex: Um Agente da PF que, ao efetuar uma prisão, utiliza força excessiva e causa lesões desnecessárias ao detido, gerando um dano indenizável pelo Estado.
7.1.2 Responsabilidade por omissão do Estado.
Detalhe: Decorrente de uma inação (um não fazer) do agente público quando havia o dever legal de agir. A responsabilidade por omissão pode ser subjetiva (culpa do serviço ou "faute du service") se a omissão for genérica, ou objetiva se a omissão for específica (dever individualizado de agir).
Ex: Omissão específica: falha de um Agente em proteger a integridade física de um preso sob sua custódia direta, resultando em agressão por terceiros dentro da repartição policial.
7.2 Requisitos para a demonstração da responsabilidade do Estado.
Detalhe: Para responsabilidade objetiva: a) conduta estatal (ação ou omissão específica); b) dano (material ou moral); c) nexo de causalidade entre a conduta e o dano. Para responsabilidade subjetiva por omissão genérica, acrescenta-se a culpa do serviço (serviço não funcionou, funcionou mal ou tardiamente).
Ex: Para que o Estado seja responsabilizado por um dano causado por um Agente da PF, deve-se provar que o Agente agiu (ou se omitiu indevidamente) na qualidade de agente público, que houve um dano a terceiro, e que esse dano foi consequência direta da ação/omissão do Agente.
7.3 Causas excludentes e atenuantes da responsabilidade do Estado.
Detalhe: Excludentes: Culpa exclusiva da vítima, caso fortuito ou força maior, fato exclusivo de terceiro. Atenuantes: Culpa concorrente da vítima.
Ex: Se um particular, desobedecendo a uma ordem clara de parada, avança com seu veículo contra uma barreira policial e sofre danos, a culpa exclusiva da vítima pode excluir a responsabilidade do Estado pelos danos ao veículo.
-
2.8. Regime jurídico‐administrativo.
Detalhe: Conjunto de prerrogativas e sujeições a que se submete a Administração Pública, visando o atendimento do interesse público.
8.1 Conceito.
Detalhe: É o conjunto de normas e princípios que regem a atuação da Administração Pública, conferindo-lhe poderes especiais (prerrogativas) para agir em nome do interesse coletivo, mas também impondo-lhe restrições e deveres (sujeições) para proteger os direitos dos cidadãos e garantir a probidade e eficiência.
Ex: A prerrogativa de um Agente da PF de portar arma de fogo e efetuar prisões em flagrante (poder de polícia) é acompanhada da sujeição de agir estritamente dentro da lei e com respeito aos direitos humanos.
8.2 Princípios expressos e implícitos da Administração Pública.
Detalhe: Expressos (Art. 37, CF): Legalidade, Impessoalidade, Moralidade, Publicidade e Eficiência (LIMPE). Implícitos (decorrentes do sistema): Supremacia do Interesse Público sobre o Particular, Indisponibilidade do Interesse Público, Autotutela, Razoabilidade, Proporcionalidade, Motivação, Segurança Jurídica, Continuidade do Serviço Público, entre outros.
Ex: Um Agente de Polícia Federal deve pautar todas as suas ações pela legalidade (só pode fazer o que a lei determina ou autoriza), impessoalidade (não favorecer nem prejudicar ninguém indevidamente), moralidade (agir com ética e honestidade) e eficiência (buscar os melhores resultados em suas investigações e operações, com o uso adequado dos recursos).
3. NOÇÕES DE DIREITO CONSTITUCIONAL
-
3.1. Direitos e garantias fundamentais: direitos e deveres individuais e coletivos; direito à vida, à liberdade, à igualdade, à segurança e à propriedade; direitos sociais; nacionalidade; cidadania e direitos políticos; partidos políticos; garantias constitucionais individuais; garantias dos direitos coletivos, sociais e políticos.
Detalhe: Estudo do Título II da Constituição Federal (Dos Direitos e Garantias Fundamentais), abrangendo o Capítulo I (Direitos e Deveres Individuais e Coletivos - art. 5º), Capítulo II (Direitos Sociais - arts. 6º a 11), Capítulo III (Nacionalidade - arts. 12 e 13) e Capítulo IV (Direitos Políticos - arts. 14 a 16) e Capítulo V (Partidos Políticos - art. 17). Envolve a compreensão dos direitos básicos do cidadão e os instrumentos para sua proteção, essenciais para a atuação policial.
Ex: Um Agente de Polícia Federal, ao efetuar uma prisão ou realizar uma busca e apreensão, deve observar rigorosamente as garantias fundamentais, como a inviolabilidade do domicílio (art. 5º, XI, CF – entrada só com mandado judicial, salvo flagrante, desastre, socorro ou consentimento), o direito ao silêncio do preso (art. 5º, LXIII), e a integridade física e moral dos detidos (art. 5º, XLIX).
-
3.2. Poder Executivo: forma e sistema de governo; chefia de Estado e chefia de governo.
Detalhe: Análise da estrutura e funcionamento do Poder Executivo Federal (arts. 76 a 91 da CF). Forma de Governo: República. Sistema de Governo: Presidencialismo. Distinção entre Chefia de Estado (representação do país internacionalmente e internamente como unidade) e Chefia de Governo (administração federal e condução da política governamental), ambas exercidas pelo Presidente da República no Brasil.
Ex: A Polícia Federal é um órgão que integra a estrutura do Poder Executivo da União, subordinada ao Ministro da Justiça e Segurança Pública, que, por sua vez, compõe o governo liderado pelo Presidente da República.
-
3.3. Defesa do Estado e das instituições democráticas: segurança pública; organização da segurança pública.
Detalhe: Estudo do Título V, Capítulo II (Das Forças Armadas) e Capítulo III (Da Segurança Pública - art. 144 da CF). A Segurança Pública é dever do Estado, direito e responsabilidade de todos, exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio. Identificação dos órgãos que compõem a segurança pública (Polícia Federal, Polícia Rodoviária Federal, Polícias Civis, Polícias Militares, Corpos de Bombeiros Militares e Polícias Penais) e suas respectivas atribuições constitucionais.
Ex: O Agente de Polícia Federal atua diretamente na execução das atribuições da PF previstas no art. 144, §1º da CF, como apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e interesses da União, prevenir e reprimir o tráfico ilícito de entorpecentes, o contrabando e o descaminho, e exercer as funções de polícia marítima, aeroportuária e de fronteiras.
-
3.4. Ordem social: base e objetivos da ordem social; seguridade social; meio ambiente; família, criança, adolescente, idoso, indígenas.
Detalhe: Estudo do Título VIII da CF (Da Ordem Social). Base: primado do trabalho. Objetivos: bem-estar e justiça sociais. Abrange temas como Seguridade Social (saúde, previdência, assistência - arts. 194 a 204), Meio Ambiente (art. 225), Família, Criança, Adolescente, Jovem e Idoso (arts. 226 a 230) e Índios (arts. 231 e 232).
Ex: O Agente da PF pode ser envolvido em operações de repressão a crimes ambientais em terras da União (art. 225, CF), como garimpo ilegal em terras indígenas, ou na investigação de crimes que violem direitos de crianças e adolescentes (art. 227) em âmbito federal, como o tráfico internacional de menores.
4. NOÇÕES DE DIREITO PENAL E DE DIREITO PROCESSUAL PENAL
-
4.1. Princípios básicos.
Detalhe: Noções fundamentais que orientam o Direito Penal (legalidade, anterioridade, lesividade, culpabilidade, humanidade da pena, insignificância, etc.) e o Direito Processual Penal (devido processo legal, contraditório, ampla defesa, juiz natural, presunção de inocência, publicidade, etc.).
Ex: O princípio da presunção de inocência (art. 5º, LVII, CF) orienta a atuação do Agente, que deve tratar o investigado como inocente até o trânsito em julgado de sentença penal condenatória, abstendo-se de juízos prévios e garantindo seus direitos durante a investigação.
-
4.2. Aplicação da lei penal.
Detalhe: Regras sobre a vigência e incidência da lei penal no tempo e no espaço.
2.1 A lei penal no tempo e no espaço.
Detalhe: Lei penal no tempo: "Tempus regit actum" (a lei rege os fatos praticados durante sua vigência). Irretroatividade da lei penal mais gravosa e retroatividade da lei penal mais benéfica. Lei penal no espaço: Territorialidade (aplica-se a lei brasileira aos crimes cometidos no território nacional), e exceções como extraterritorialidade.
Ex: Se um Agente investiga um crime cometido antes de uma lei que o tornou mais grave, a lei antiga (mais benéfica) será aplicada ao caso. Um crime de tráfico de drogas iniciado no Brasil e consumado no exterior pode atrair a aplicação da lei penal brasileira por extraterritorialidade, dependendo das circunstâncias.
2.2 Tempo e lugar do crime.
Detalhe: Tempo do crime (Art. 4º CP): Teoria da Atividade - considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado. Lugar do crime (Art. 6º CP): Teoria da Ubiquidade (ou mista) - considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.
Ex: Em um crime de estelionato pela internet onde o Agente Federal investiga um golpista no Brasil que engana vítimas no exterior, o lugar do crime pode ser considerado tanto o Brasil (local da ação) quanto o exterior (local do resultado), fundamentando a competência da PF.
2.3 Territorialidade e extraterritorialidade da lei penal.
Detalhe: Territorialidade (Art. 5º CP): Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional (incluindo embarcações e aeronaves brasileiras, públicas ou a serviço do governo brasileiro, onde quer que se encontrem, e as privadas em alto-mar ou espaço aéreo correspondente). Extraterritorialidade (Art. 7º CP): Casos em que a lei brasileira se aplica a crimes cometidos fora do território nacional.
Ex: Um crime cometido dentro de uma embaixada brasileira no exterior (território brasileiro por extensão ficcional) sujeita-se à lei penal brasileira. Crimes de genocídio praticados por brasileiro no exterior estão sujeitos à lei brasileira (extraterritorialidade incondicionada).
-
4.3. O fato típico e seus elementos.
Detalhe: Primeiro substrato do conceito analítico de crime (fato típico, ilícito e culpável). Elementos do fato típico: conduta (dolosa ou culposa, comissiva ou omissiva), resultado (nos crimes materiais), nexo de causalidade e tipicidade (formal e material).
3.1 Crime consumado e tentado.
Detalhe: Crime consumado (Art. 14, I, CP): Quando nele se reúnem todos os elementos de sua definição legal. Crime tentado (Art. 14, II, CP): Quando, iniciada a execução, não se consuma por circunstâncias alheias à vontade do agente. A tentativa é punida com a pena do crime consumado, diminuída de um a dois terços.
Ex: Um Agente da PF que impede um contrabandista de cruzar a fronteira com mercadorias ilegais pode estar diante de uma tentativa de contrabando, se a execução já havia sido iniciada. Se o contrabandista é preso já em território nacional com as mercadorias, o crime está consumado.
3.2 Ilicitude e causas de exclusão.
Detalhe: Segundo substrato do crime. Ilicitude (ou antijuridicidade) é a contrariedade do fato típico ao ordenamento jurídico. Causas de exclusão da ilicitude (Art. 23 CP): Estado de necessidade, legítima defesa, estrito cumprimento do dever legal e exercício regular de direito.
Ex: Um Agente de Polícia Federal que, para repelir agressão injusta e atual a si ou a outrem durante uma operação, utiliza os meios necessários e moderados, age em legítima defesa. Ao cumprir um mandado de prisão expedido por autoridade judicial, o Agente atua em estrito cumprimento do dever legal.
3.3 Excesso punível.
Detalhe: Ocorre quando o agente, embora inicialmente amparado por uma causa de exclusão de ilicitude, excede dolosa ou culposamente os limites impostos pela situação justificante. O agente responde pelo excesso.
Ex: Se um Agente, após ter neutralizado completamente uma ameaça (suspeito desarmado e rendido), continua a agredi-lo, pode incorrer em excesso punível, respondendo pelas lesões ou outros crimes decorrentes desse excesso.
-
4.4. Crimes contra a pessoa.
Detalhe: Arts. 121 a 154-B do Código Penal. Incluem homicídio, induzimento ao suicídio, lesões corporais, crimes contra a honra (calúnia, difamação, injúria), crimes contra a liberdade individual (ameaça, sequestro, cárcere privado), etc., especialmente aqueles de competência federal ou que ocorram no contexto de atividades da PF.
Ex: O Agente da PF pode investigar um crime de ameaça (art. 147 CP) dirigido a um servidor público federal em razão de suas funções, ou um sequestro (art. 148 CP) com conotação interestadual ou internacional que atraia a competência federal.
-
4.5. Crimes contra o patrimônio.
Detalhe: Arts. 155 a 183 do Código Penal. Incluem furto, roubo, extorsão, apropriação indébita, estelionato, receptação, dano, etc., quando afetam bens, serviços ou interesses da União, suas entidades autárquicas ou empresas públicas, ou quando possuem repercussão interestadual ou internacional que demande repressão uniforme.
Ex: Investigação de um roubo a uma agência da Caixa Econômica Federal (empresa pública) ou um grande esquema de estelionato (art. 171 CP) contra a Previdência Social (autarquia federal), conduzida por Agentes da PF.
-
4.6. Crimes contra a fé pública.
Detalhe: Arts. 289 a 311-A do Código Penal. Incluem moeda falsa, falsificação de papéis públicos, falsificação de documento público/particular, falsidade ideológica, uso de documento falso, etc. Muitos desses crimes são de competência federal.
Ex: O Agente da PF pode atuar na repressão à falsificação de passaportes (documento público federal - art. 297 CP) ou na investigação de grupos que introduzem moeda falsa (art. 289 CP) no mercado nacional.
-
4.7. Crimes contra a Administração Pública.
Detalhe: Arts. 312 a 359-H do Código Penal. Dividem-se em crimes praticados por funcionário público contra a administração em geral (peculato, concussão, corrupção passiva, prevaricação) e crimes praticados por particular contra a administração em geral (resistência, desobediência, desacato, corrupção ativa).
Ex: Um Agente da PF que participa de uma operação para prender um funcionário público federal por corrupção passiva (art. 317 CP) ou que efetua a prisão de um particular por tentativa de suborno a um colega (corrupção ativa - art. 333 CP).
-
4.8. Inquérito policial.
Detalhe: Procedimento administrativo, de natureza investigatória, presidido pela autoridade policial (Delegado de Polícia), com o objetivo de apurar a existência de uma infração penal e sua autoria, colhendo elementos de informação para subsidiar a eventual propositura da ação penal pelo titular (Ministério Público ou ofendido).
8.1 Histórico, natureza, conceito, finalidade, características, fundamento, titularidade, grau de cognição, valor probatório, formas de instauração, notitia criminis, delatio criminis, procedimentos investigativos, indiciamento, garantias do investigado; conclusão.
Detalhe: Características: Escrito, sigiloso (regra, com exceções para o advogado), inquisitivo (sem contraditório pleno nesta fase), discricionário (na condução das diligências pelo delegado), dispensável. Procedimentos investigativos: Oitivas, diligências de campo (campanas, vigilâncias), interceptações telefônicas (com autorização judicial), buscas e apreensões, etc. O Agente da PF é o executor de muitas dessas diligências. Indiciamento: Ato fundamentado do delegado que atribui a autoria a alguém. Garantias do investigado: Direitos constitucionais. Conclusão: Relatório final do delegado.
Ex: O Agente de Polícia Federal executa diligências determinadas pelo Delegado no âmbito do inquérito policial, como realizar intimações, conduzir testemunhas, participar de operações de busca e apreensão, efetuar prisões, e elaborar relatórios sobre as investigações realizadas, contribuindo para a colheita de provas e a elucidação do crime.
-
4.9. Prova.
Detalhe: Elementos que demonstram a veracidade de um fato alegado. No processo penal, visa formar a convicção do juiz sobre a materialidade e autoria do crime. O Agente da PF tem papel crucial na coleta e preservação de provas.
9.1 Preservação de local de crime.
Detalhe: Conjunto de medidas adotadas para manter o local do crime inalterado até a chegada da perícia, garantindo a integridade dos vestígios. Fundamental para a cadeia de custódia da prova.
Ex: Ao chegar a um local onde ocorreu um crime de competência federal (ex: atentado contra agência dos Correios), o Agente da PF deve isolar a área, impedir a contaminação de vestígios, e aguardar a chegada dos peritos criminais federais, registrando todas as ações.
9.2 Requisitos e ônus da prova.
Detalhe: Requisitos: Pertinência (relação com o fato), relevância (importância para a decisão), legalidade (obtida por meios lícitos). Ônus da prova: No processo penal, o ônus da prova da acusação cabe a quem alega (Ministério Público). Ao réu cabe provar fatos que excluam a ilicitude, culpabilidade ou que extingam a punibilidade, mas a dúvida sempre milita em seu favor ("in dubio pro reo").
Ex: O Agente, ao coletar uma prova, deve se certificar de que o faz por meios legais (ex: com mandado judicial para busca domiciliar, salvo exceções). A prova coletada deve ser útil para esclarecer o fato investigado.
9.3 Nulidade da prova.
Detalhe: Provas obtidas por meios ilícitos são inadmissíveis, devendo ser desentranhadas do processo (Art. 157 CPP). A ilicitude contamina as provas dela derivadas (teoria dos frutos da árvore envenenada), salvo exceções.
Ex: Uma escuta telefônica realizada sem autorização judicial é uma prova ilícita. Se o Agente baseou toda uma linha de investigação exclusivamente nessa escuta, as provas subsequentes podem ser consideradas nulas.
9.4 Documentos de prova.
Detalhe: Instrumentos escritos ou gravados que servem para demonstrar um fato. Podem ser públicos ou particulares. O Agente da PF coleta e encaminha diversos documentos para compor o inquérito.
Ex: Relatórios de missão, fotografias de vigilância, cópias de extratos bancários obtidos legalmente, transcrições de interceptações telefônicas autorizadas, laudos periciais.
9.5 Reconhecimento de pessoas e coisas.
Detalhe: Procedimento formal (Art. 226 CPP) pelo qual a vítima ou testemunha identifica o suspeito ou objeto relacionado ao crime. Deve seguir ritos específicos para garantir sua validade, e o Agente pode auxiliar na sua execução.
Ex: O Agente da PF pode ser responsável por apresentar uma pessoa a ser reconhecida ao lado de outras com características semelhantes, garantindo que o procedimento seja conduzido de forma isenta e conforme a lei, sob a presidência do Delegado.
9.6 Acareação.
Detalhe: Ato processual (Art. 229 CPP) que consiste em colocar frente a frente duas ou mais pessoas (acusados, testemunhas, vítima) que apresentaram declarações divergentes sobre fatos ou circunstâncias relevantes, para que esclareçam as contradições. O Agente pode intimar e conduzir as partes para este ato.
Ex: Se um Agente colheu depoimentos contraditórios de duas testemunhas sobre a rota de fuga de um suspeito, o Delegado pode determinar a acareação entre elas para tentar dirimir a dúvida.
9.7 Indícios.
Detalhe: Circunstância conhecida e provada que, tendo relação com o fato, autoriza, por indução, concluir-se a existência de outra ou outras circunstâncias (Art. 239 CPP). São elementos de prova indireta que o Agente busca em suas investigações.
Ex: O fato de um suspeito de tráfico internacional ter realizado diversas viagens recentes para um país produtor de drogas, sem justificativa plausível, é um indício que será apurado pelo Agente.
9.8 Busca e apreensão.
Detalhe: Diligência destinada a procurar e recolher pessoas ou coisas que interessem à investigação ou ao processo. Pode ser domiciliar (exige mandado judicial, salvo flagrante delito ou consentimento) ou pessoal (revista). O Agente da PF participa ativamente dessas diligências.
Ex: Agentes da PF cumprem um mandado judicial de busca e apreensão na residência de um investigado por lavagem de dinheiro, procurando documentos, computadores, dinheiro ou outros objetos que possam provar o crime. Os itens encontrados são apreendidos e relacionados em auto próprio.
-
4.10. Restrição de liberdade.
Detalhe: Medidas que limitam o direito de ir e vir do indivíduo, como as prisões cautelares. O Agente da PF é responsável por efetuar prisões.
10.1 Prisão em flagrante.
Detalhe: Medida cautelar de natureza processual que consiste na captura e retenção de quem é surpreendido cometendo uma infração penal ou logo após cometê-la (Arts. 301 a 310 CPP). Hipóteses de flagrante: próprio, impróprio, presumido. O Agente da PF tem o dever legal de prender quem quer que encontre em flagrante delito, dentro de sua esfera de atribuições.
Ex: Um Agente da PF que, durante uma fiscalização de rotina em um aeroporto, surpreende um passageiro tentando embarcar com drogas ocultas na bagagem, efetua a prisão em flagrante do indivíduo e o conduz à delegacia para as providências legais.
5. DIREITOS HUMANOS
-
5.1. Direitos humanos na Constituição Federal de 1988.
Detalhe: Análise dos dispositivos constitucionais que consagram os direitos humanos, especialmente o art. 5º (direitos e deveres individuais e coletivos), mas também outros como os direitos sociais, nacionalidade, direitos políticos e a ordem social. A CF/88 internaliza diversos preceitos de tratados internacionais de direitos humanos, e sua observância é imperativa na atividade policial.
Ex: O Agente de Polícia Federal, em todas as suas ações, deve respeitar o direito à integridade física e moral (art. 5º, XLIX, CF), o direito de não ser submetido à tortura (art. 5º, III, CF), e o direito à assistência da família e de advogado ao preso (art. 5º, LXII e LXIII, CF).
-
5.2. Sistema internacional de proteção dos direitos humanos.
Detalhe: Compreensão da estrutura de proteção dos direitos humanos em âmbito global (ONU) e regional (ex: Sistema Interamericano - OEA). Envolve o conhecimento dos principais tratados, órgãos de monitoramento (Cortes, Comissões) e mecanismos de denúncia que podem impactar a atuação policial.
Ex: O Agente deve estar ciente de que o Brasil é parte da Convenção Americana sobre Direitos Humanos (Pacto de San José da Costa Rica) e que suas ações podem ser avaliadas à luz desse tratado e da jurisprudência da Corte Interamericana de Direitos Humanos, especialmente em casos de uso da força ou tratamento de detidos.
-
5.3. Convenção para a Prevenção e Punição ao Crime de Genocídio.
Detalhe: Adotada pela ONU em 1948, internalizada no Brasil pelo Decreto nº 30.822/1952 e complementada pela Lei nº 2.889/1956. Define o genocídio como atos cometidos com a intenção de destruir, no todo ou em parte, um grupo nacional, étnico, racial ou religioso.
Ex: A Polícia Federal pode ser chamada a investigar crimes que se enquadrem na definição de genocídio, como ataques sistemáticos a comunidades indígenas com intenção de extermínio. O Agente envolvido nessa investigação deve compreender a gravidade e as especificidades desse tipo penal internacional.
-
5.4. Convenção Relativa ao Estatuto dos Refugiados. Protocolo sobre o Estatuto dos Refugiados.
Detalhe: A Convenção de 1951 e seu Protocolo de 1967 (internalizados; Lei nº 9.474/1997 define mecanismos para implementação) estabelecem quem é considerado refugiado, seus direitos e os deveres dos Estados signatários, incluindo o princípio do "non-refoulement" (não devolução ao país onde sofre perseguição).
Ex: O Agente da PF que atua no controle de fronteiras ou em aeroportos pode se deparar com pessoas solicitando refúgio. É crucial conhecer os procedimentos para encaminhamento ao Comitê Nacional para os Refugiados (CONARE) e respeitar o princípio da não devolução.
-
5.5. Convenção sobre a Eliminação de Todas as Formas de Discriminação Racial.
Detalhe: Adotada pela ONU em 1965, internalizada pelo Decreto nº 65.810/1969. Condena a discriminação racial e compromete os Estados a eliminar todas as suas formas, promovendo a igualdade racial.
Ex: O Agente da PF deve pautar sua conduta pela impessoalidade e pelo respeito à igualdade, combatendo qualquer forma de discriminação racial em suas interações com o público e em suas investigações, especialmente em crimes de ódio ou motivados por racismo de competência federal.
-
5.6. Convenção sobre a Eliminação de Todas as Formas de Discriminação contra a Mulher.
Detalhe: Adotada pela ONU em 1979 (CEDAW), internalizada pelo Decreto nº 4.377/2002. Visa garantir a igualdade de gênero, combatendo a discriminação contra mulheres em todas as esferas.
Ex: Em investigações de crimes como tráfico internacional de mulheres para fins de exploração sexual, o Agente da PF deve atuar com sensibilidade às questões de gênero, garantindo um tratamento digno e protetivo às vítimas, em consonância com a CEDAW.
-
5.7. Convenção contra a Tortura e Outros Tratamentos ou Penas Cruéis, Desumanos ou Degradantes.
Detalhe: Adotada pela ONU em 1984, internalizada pelo Decreto nº 40/1991. Define tortura, obriga os Estados a criminalizá-la, preveni-la e punir os torturadores. A Lei nº 9.455/1997 tipifica o crime de tortura no Brasil.
Ex: O Agente de Polícia Federal tem o dever absoluto de não praticar, não tolerar e denunciar qualquer ato de tortura ou tratamento cruel, desumano ou degradante. A violação dessa norma acarreta severas consequências penais e administrativas.
-
5.8. Convenção Internacional para a Proteção de Todas as Pessoas contra o Desaparecimento Forçado.
Detalhe: Adotada pela ONU em 2006, internalizada pelo Decreto nº 8.767/2016. Define o desaparecimento forçado como crime contra a humanidade (quando praticado como parte de um ataque generalizado ou sistemático) e estabelece obrigações para os Estados prevenirem, investigarem e punirem tais atos.
Ex: Caso a PF investigue o desaparecimento de uma pessoa onde haja suspeita de envolvimento de agentes estatais ou grupos paramilitares, o Agente deve conhecer as diretrizes desta convenção para a condução da investigação e a busca pela verdade e responsabilização.
-
5.9. Regras mínimas da ONU para o tratamento de pessoas presas.
Detalhe: Conhecidas como "Regras de Mandela" (revisão de 2015 das Regras Mínimas de 1955). Estabelecem padrões internacionais para o tratamento de presos, incluindo condições de encarceramento, higiene, alimentação, assistência médica, contato com o mundo exterior, disciplina e sanções.
Ex: Ao efetuar uma prisão e conduzir o detido, o Agente da PF deve assegurar que as condições mínimas de dignidade sejam respeitadas, como o fornecimento de água, alimentação adequada se a custódia se prolongar, e acesso a instalações sanitárias, em conformidade com as Regras de Mandela.
-
5.10. Princípios Básicos sobre o Uso da Força e Armas de Fogo (adotado pelo 8º Congresso das Nações Unidas para a Prevenção do Crime e o Tratamento dos Delinquentes, em Havana, Cuba, de 27 de agosto a 07 de setembro de 1990).
Detalhe: Estabelecem diretrizes internacionais para que os funcionários responsáveis pela aplicação da lei utilizem a força apenas quando estritamente necessário e na medida exigida para o cumprimento de seu dever, priorizando meios não violentos. O uso de armas de fogo é excepcional, admitido em defesa própria ou de outrem contra ameaça iminente de morte ou ferimento grave, e após esgotados outros meios.
Ex: Em uma situação de confronto, o Agente da PF deve avaliar a necessidade do uso da força de forma progressiva, começando pela verbalização e utilizando a força física ou armas de menor potencial ofensivo antes de recorrer à arma de fogo, sempre visando a moderação e a proporcionalidade, conforme estes princípios da ONU.
-
5.11. Lei nº 13.060, de 22 de dezembro de 2014 - Disciplina o uso dos instrumentos de menor potencial ofensivo pelos agentes de segurança pública, em todo o território nacional.
Detalhe: Estabelece que os órgãos de segurança pública devem priorizar o uso de instrumentos de menor potencial ofensivo (IMPO) em detrimento de armas de fogo. O uso de IMPO deve seguir os princípios da legalidade, necessidade, razoabilidade e proporcionalidade, e só deve ser empregado quando outros meios menos coercitivos se mostrarem ineficazes.
Ex: Em uma situação de controle de um indivíduo agressivo, mas desarmado, o Agente da PF deve considerar o uso de IMPO (ex: gás de pimenta, pistola de eletrochoque, se devidamente treinado e equipado) antes de pensar em utilizar sua arma de fogo, conforme a Lei nº 13.060/2014.
-
5.12. Decreto nº 12.341, de 23 de dezembro de 2024 - Regulamenta a Lei nº 13.060, de 22 de dezembro de 2014, para disciplinar o uso da força e dos instrumentos de menor potencial ofensivo pelos profissionais de segurança pública.
Detalhe: Detalha os procedimentos e as diretrizes para o uso da força e dos IMPO pelos agentes de segurança, reforçando a necessidade de treinamento, controle e responsabilização. (Nota: A data do decreto (23 de dezembro de 2024) é futura em relação à data atual (28 de maio de 2025), o que indica um erro no material fornecido. Assumindo que o conteúdo se refere a um decreto existente ou a uma expectativa de nova regulamentação. Se for um erro, o conteúdo pode se referir a regulamentações anteriores). O Agente deve seguir as diretrizes específicas deste decreto (ou da regulamentação vigente) sobre a progressão do uso da força.
Ex: O Agente da PF, ao se deparar com uma situação que exige o uso da força, deve seguir os protocolos estabelecidos no Decreto (ou na norma que o substitua/preceda), incluindo a tentativa de verbalização, a escolha do IMPO adequado à situação e o registro da ocorrência detalhando o uso da força, para fins de controle e responsabilização.
6. LEGISLAÇÃO ESPECIAL
-
6.1. Lei 14.967/2024 (Estatuto da Segurança Privada e da Segurança das Instituições Financeiras).
Detalhe: Dispõe sobre as atividades de segurança privada e a segurança de estabelecimentos financeiros, estabelecendo normas para o funcionamento de empresas de segurança, formação de vigilantes e planos de segurança bancária. A Polícia Federal tem atribuições de fiscalização e controle dessas atividades. (Nota: A data da lei (14.967/2024) é futura em relação à data atual (28 de maio de 2025), indicando um erro no material fornecido. O conteúdo provavelmente se refere à Lei nº 7.102/1983 e suas alterações, ou a uma nova legislação esperada/aprovada recentemente que substitua a anterior. O Agente deve conhecer a legislação vigente sobre o tema).
Ex: Agentes da PF podem fiscalizar empresas de segurança privada para verificar a regularidade de seus vigilantes, armamentos e cursos de formação, ou analisar os planos de segurança de agências bancárias para garantir a conformidade com as normas, conforme a legislação aplicável (seja a Lei 7.102/83 ou a suposta nova Lei 14.967/2024, caso já vigente).
-
6.2. Lei nº 10.357/2001 (Normas de controle e fiscalização de produtos químicos).
Detalhe: Estabelece normas para o controle e fiscalização, pela Polícia Federal, de produtos químicos que possam ser utilizados como insumo na elaboração de substâncias entorpecentes, psicotrópicas ou que determinem dependência física ou psíquica.
Ex: O Agente da PF pode participar de operações de fiscalização em empresas que comercializam ou utilizam produtos químicos controlados (ex: ácido sulfúrico, éter, permanganato de potássio), verificando licenças, notas fiscais e estoques para coibir o desvio para o narcotráfico.
-
6.3. Lei nº 13.445/2017 (Lei de Migração).
Detalhe: Dispõe sobre os direitos e deveres do migrante e do visitante, regula a sua entrada e estada no País, e estabelece princípios e diretrizes para as políticas públicas para o emigrante. A Polícia Federal é o órgão central do Sistema Nacional de Registro de Estrangeiros (SINCRE) e atua no controle migratório.
Ex: O Agente da PF lotado em postos de fronteira, portos ou aeroportos realiza o controle de entrada e saída de estrangeiros, verifica documentação (passaportes, vistos), e pode atuar em casos de imigração ilegal, deportação ou expulsão de estrangeiros, conforme a Lei de Migração.
-
6.4. Lei nº 11.343/2006 (normas de repressão ao tráfico ilícito de drogas) e suas alterações (aspectos penais e processuais penais).
Detalhe: Institui o Sistema Nacional de Políticas Públicas sobre Drogas (SISNAD); prescreve medidas para prevenção do uso indevido, atenção e reinserção social de usuários e dependentes de drogas; estabelece normas para repressão à produção não autorizada e ao tráfico ilícito de drogas e define crimes (tráfico, associação para o tráfico, financiamento ao tráfico, etc.).
Ex: O Agente de Polícia Federal participa ativamente de investigações e operações de combate ao tráfico internacional e interestadual de drogas, realizando prisões em flagrante, cumprindo mandados de busca, interceptando carregamentos de entorpecentes e desarticulando organizações criminosas.
-
6.5. Lei nº 9.455/1997 (crimes de tortura) e suas alterações (aspectos penais e processuais penais).
Detalhe: Define e pune o crime de tortura, seja ela praticada para obter informação, declaração ou confissão, para provocar ação ou omissão de natureza criminosa, em razão de discriminação racial ou religiosa, ou como forma de aplicar castigo pessoal ou medida de caráter preventivo. É crime inafiançável e insuscetível de graça ou anistia.
Ex: A investigação de denúncias de tortura supostamente praticada por agentes públicos federais ou em situações de competência federal (ex: em presídios federais, se a PF for acionada) será conduzida com extremo rigor. O Agente deve conhecer os elementos do crime de tortura para correta apuração.
-
6.6. Lei nº 8.069/1990 (ECA) e suas alterações (aspectos penais e processuais penais).
Detalhe: Dispõe sobre a proteção integral à criança e ao adolescente. Define crimes praticados contra crianças e adolescentes (ex: arts. 240 a 244-B do ECA - pornografia infantojuvenil, exploração sexual) e estabelece procedimentos especiais para sua apuração e para o tratamento de adolescentes em conflito com a lei.
Ex: O Agente da PF pode atuar em investigações de redes de pornografia infantojuvenil que operam na internet com alcance internacional, ou em casos de tráfico internacional de crianças e adolescentes para fins de exploração sexual, aplicando as disposições do ECA.
-
6.7. Lei nº 10.826/2003 (Normas sobre registro, posse e comercialização de arma de fogo) e suas alterações (aspectos penais e processuais penais).
Detalhe: Conhecido como Estatuto do Desarmamento, dispõe sobre registro, posse e comercialização de armas de fogo e munição, sobre o Sistema Nacional de Armas – SINARM (gerido pela PF), define crimes (porte ilegal, posse irregular, comércio ilegal, tráfico internacional de arma de fogo) e dá outras providências.
Ex: O Agente da PF investiga e reprime o tráfico internacional de armas, o comércio ilegal de armas e munições, e o porte ilegal de armas de fogo de uso restrito ou proibido. Participa de operações para desarmar criminosos e fiscalizar o cumprimento do Estatuto.
-
6.8. Lei nº 9.605/1998 (infrações ambientais) e suas alterações (aspectos penais e processuais penais).
Detalhe: Dispõe sobre as sanções penais e administrativas derivadas de condutas e atividades lesivas ao meio ambiente. A PF atua na repressão a crimes ambientais de competência federal, como aqueles cometidos em terras da União, unidades de conservação federais, ou que tenham repercussão interestadual ou internacional.
Ex: Agentes da PF podem participar de operações de combate ao desmatamento ilegal na Amazônia, à biopirataria, ao garimpo ilegal em terras indígenas ou unidades de conservação, e à pesca predatória em águas federais ou em período de defeso.
-
6.9. Lei nº 10.446/2002 (infrações de repercussão interestadual ou internacional) e suas alterações.
Detalhe: Dispõe sobre infrações penais de repercussão interestadual ou internacional que exijam repressão uniforme, para os fins do inciso I do § 1º do art. 144 da Constituição (atribuições da PF). Define hipóteses em que a PF pode investigar crimes mesmo que não sejam originariamente de sua competência primária, mediante autorização judicial e quando houver insuficiência dos órgãos estaduais ou grave violação de direitos humanos.
Ex: A PF pode ser acionada para investigar grandes roubos a bancos com atuação de quadrilhas interestaduais, ou crimes cibernéticos complexos com vítimas em diversos estados, quando a repressão uniforme se mostrar necessária e os órgãos estaduais não tiverem condições de apurar sozinhos.
-
6.10. Lei nº 13.444/2017 (identificação Civil Nacional).
Detalhe: Dispõe sobre a Identificação Civil Nacional (ICN), que tem por objetivo identificar o brasileiro em suas relações com a sociedade e com os órgãos e entidades governamentais e privados. A ICN utilizará o número de inscrição no Cadastro de Pessoas Físicas (CPF) como base e será implementada gradualmente.
Ex: O Agente da PF, ao abordar e identificar pessoas, deve estar ciente da existência da ICN e da tendência de unificação da identificação civil em torno do CPF, o que pode facilitar a consulta a bancos de dados e a verificação de identidades no futuro.
-
6.11. Lei nº 14.534/2023 (adota CPF como nº identificação).
Detalhe: Estabelece o número de inscrição no Cadastro de Pessoas Físicas (CPF) como número único e suficiente para identificação do cidadão nos bancos de dados de serviços públicos, simplificando a relação do cidadão com o Estado.
Ex: Em abordagens ou investigações, o CPF torna-se o principal dado para consulta e cruzamento de informações sobre indivíduos em sistemas governamentais, agilizando o trabalho do Agente da PF.
-
6.12. Lei nº 7.116/1983 (Carteira de Identidade) e Decreto nº 10.977/2022 (regulamenta a Lei nº 7.116/1983).
Detalhe: A Lei nº 7.116/83 assegura a validade nacional das Carteiras de Identidade e regula sua expedição. O Decreto nº 10.977/2022 regulamenta a nova Carteira de Identidade Nacional (CIN), que adota o CPF como número de registro geral nacional, unifica o modelo e pode ter formato físico e digital.
Ex: O Agente da PF, ao solicitar a identificação de um cidadão, poderá se deparar com a nova CIN, devendo conhecer suas características de segurança e validade. A CIN facilita a identificação e a integração com outros bancos de dados via CPF.
-
6.13. Decreto nº 11.797/2023 (serviço de identificação do cidadão).
Detalhe: Institui o serviço de identificação do cidadão, que integra os dados da Carteira de Identidade Nacional (CIN) à Plataforma Gov.br, buscando unificar e facilitar o acesso do cidadão a serviços públicos e sua identificação digital. (Nota: Como nos itens anteriores, a data de decretos muito recentes ou futuros deve ser confirmada com o edital oficial. Assumindo sua validade conforme o edital.)
Ex: A integração da identificação via Gov.br pode ser utilizada pela PF para verificar a autenticidade de documentos digitais ou para confirmar a identidade de pessoas em abordagens de forma mais ágil e segura, utilizando recursos tecnológicos disponíveis.
-
6.14. Lei nº 9.545/1997 (institui o número único de registro de identidade civil).
Detalhe: Esta lei alterou a Lei nº 7.116/83, tratando da validade nacional da carteira de identidade e outros aspectos, mas não instituiu o "número único" na forma como o CPF foi posteriormente consolidado. A ideia de um identificador único ganhou força com legislações mais recentes como a Lei da ICN e a Lei do CPF como número de identificação.
Ex: O conhecimento dessa lei contribui para o entendimento da evolução histórica da identificação civil no Brasil, que culminou na centralização em torno do CPF, facilitando o trabalho investigativo do Agente da PF.
-
6.15. Decreto nº 11.491/2023 (Convenção sobre o Crime Cibernético).
Detalhe: Promulga a Convenção sobre o Crime Cibernético (Convenção de Budapeste), da qual o Brasil é parte. A convenção visa harmonizar legislações nacionais sobre crimes eletrônicos, prever mecanismos de investigação e cooperação internacional para combater a cibercriminalidade.
Ex: O Agente da PF que investiga crimes cibernéticos transnacionais, como fraudes online, ataques de ransomware ou difusão de pornografia infantil pela internet, poderá se valer dos mecanismos de cooperação internacional previstos na Convenção de Budapeste para obter provas e informações de outros países signatários.
7. ESTATÍSTICA
-
7.1. Estatística descritiva e análise exploratória de dados: gráficos, diagramas, tabelas, medidas descritivas (posição, dispersão, assimetria e curtose).
Detalhe: Métodos para organizar, resumir e apresentar dados de forma compreensível. Gráficos e diagramas: histogramas, gráficos de barras, de setores (pizza), de linhas, box plots. Tabelas de frequência. Medidas de posição (tendência central): média, mediana, moda. Medidas de dispersão: amplitude, variância, desvio padrão, coeficiente de variação. Medidas de assimetria: avaliam a simetria da distribuição dos dados. Curtose: avalia o grau de "achatamento" ou "apontamento" da curva de distribuição dos dados.
Ex: Um Agente da PF pode analisar dados sobre apreensões de drogas em uma região, utilizando tabelas para mostrar a quantidade por tipo de droga, gráficos de barras para comparar apreensões mensais, e calcular a média de peso das apreensões ou o desvio padrão da pureza de amostras.
-
7.2. Probabilidade.
Detalhe: Estudo da incerteza e da mensuração da chance de ocorrência de eventos aleatórios. Abrange conceitos fundamentais e suas aplicações.
2.1 Probabilidade e Probabilidade Condicional. 2.2 Conceitos básicos de probabilidade. 2.3 Cálculo de probabilidades condicionais. 2.4 Definições básicas e axiomas. 2.5 Probabilidade condicional e independência. 2.6 Variáveis aleatórias discretas e contínuas. 2.7 Distribuição de probabilidades. 2.8 Função de probabilidade. 2.9 Função densidade de probabilidade. 2.10 Esperança e momentos. 2.11 Distribuições especiais. 2.12 Distribuições condicionais e independência. 2.13 Transformação de variáveis. 2.14 Leis dos grandes números. 2.15 Teorema central do limite. 2.16 Amostras aleatórias. 2.17 Distribuições amostrais. 2.18 Independência de Eventos, Regra de Bayes e Teorema da Probabilidade Total. 2.19 Conceito de independência. 2.20 Aplicação da regra de Bayes. 2.21 Uso do teorema da probabilidade total. 2.21 Variáveis Aleatórias e Funções de Probabilidade. 2.21.1 Definição e exemplos de variáveis aleatórias. 2.21.2 Função de probabilidade (para variáveis discretas) e função densidade de probabilidade (para variáveis contínuas). 2.22 Principais Distribuições de Probabilidade Discretas e Contínuas. 2.22.1 Distribuição uniforme. 2.22.2 Distribuição de Bernoulli. 2.22.3 Distribuição binomial. 2.22.4 Distribuição normal. 2.23 Medidas de Tendência Central. 2.23.1 Média (aritmética, ponderada, geométrica e harmônica). 2.23.2 Mediana. 2.23.3 Moda. 2.24 Medidas de Dispersão. 2.24.1 Amplitude. 2.24.2 Variância. 2.24.3 Desvio padrão. 2.24.4 Coeficiente de variação. 2.25 Coeficiente de Correlação de Pearson. 2.25.1 Conceito e cálculo da correlação entre duas variáveis. 2.26 Teorema Central do Limite. 2.26.1 Importância do teorema para a distribuição amostral da média. 2.27 Regra Empírica (Regra dos Três Sigma) da Distribuição Normal. 2.27.1 Aproximação da dispersão dos dados na distribuição normal. 2.28 Técnicas de Amostragem. 2.29 Amostragem aleatória simples, estratificada, sistemática e por conglomerados. 2.29.1 Conceitos básicos para determinação do tamanho amostral.
Detalhe: Este extenso tópico cobre desde os fundamentos da probabilidade (espaço amostral, eventos, axiomas de Kolmogorov) até conceitos mais elaborados como probabilidade condicional (P(A|B) = P(A∩B)/P(B)), independência de eventos, o Teorema de Bayes (usado para atualizar probabilidades à luz de novas evidências), e o Teorema da Probabilidade Total. Aborda variáveis aleatórias (discretas e contínuas) e suas respectivas funções de probabilidade ou densidade, incluindo o cálculo de esperança (valor esperado) e momentos. São apresentadas distribuições de probabilidade importantes como a Binomial (para contagem de sucessos em n tentativas independentes) e a Normal (fundamental em estatística inferencial devido ao Teorema Central do Limite). Também inclui medidas de tendência central e dispersão (já vistas em estatística descritiva, mas aqui no contexto de variáveis aleatórias), correlação de Pearson (mede a força e direção da relação linear entre duas variáveis), e diversas técnicas de amostragem (AAS, estratificada, etc.) e como determinar o tamanho de uma amostra.
Ex: Em uma investigação de um carregamento suspeito, se dados históricos indicam que 70% dos carregamentos com certas características contêm contrabando (P(Contrabando|Características) = 0.7), e um novo carregamento apresenta essas características, essa probabilidade pode ser usada para priorizar a fiscalização (Teorema de Bayes poderia ser usado se houvesse testes adicionais com taxas de erro conhecidas). Ao analisar o número de passaportes falsos detectados por mês, pode-se verificar se segue uma distribuição Binomial ou de Poisson. A distribuição Normal é usada para modelar muitos fenômenos e é base para testes de hipóteses.
-
7.3. Inferência estatística.
Detalhe: Processo de utilizar dados de uma amostra para fazer generalizações, estimativas, previsões ou outras conclusões sobre uma população maior da qual a amostra foi retirada.
3.1 Estimação pontual: métodos de estimação, propriedades dos estimadores, suficiência.
Detalhe: Estimar um parâmetro desconhecido da população (ex: a média populacional de idade dos envolvidos em um crime) por um único valor calculado a partir da amostra (ex: a média amostral). Métodos de estimação: Método dos Momentos, Máxima Verossimilhança. Propriedades dos estimadores: Não-viesado (em média, acerta o parâmetro), eficiente (menor variância entre os não-viesados), consistente (converge para o parâmetro com o aumento da amostra). Suficiência: Um estimador que utiliza toda a informação contida na amostra sobre o parâmetro.
Ex: Utilizar a média de idade dos criminosos presos em flagrante por tráfico de drogas em uma amostra de operações da PF para estimar pontualmente a média de idade de todos os traficantes que atuam em determinada rota.
3.2 Estimação intervalar: intervalos de confiança, intervalos de credibilidade.
Detalhe: Construir um intervalo de valores que, com um determinado nível de confiança (ex: 95%), contenha o verdadeiro valor do parâmetro populacional. Leva em conta a variabilidade amostral. Intervalos de credibilidade são o análogo na estatística Bayesiana.
Ex: Com base em uma amostra de apreensões de cocaína, construir um intervalo de confiança de 95% para a média do grau de pureza da cocaína traficada na região, como por exemplo [85%, 92%].
3.3 Testes de hipóteses: hipóteses simples e compostas, níveis de significância e potência de um teste, teste t de Student, teste qui‐quadrado.
Detalhe: Procedimento formal para decidir entre duas hipóteses sobre um parâmetro populacional: a hipótese nula (H0 - geralmente representa o status quo ou ausência de efeito) e a hipótese alternativa (H1 - o que se quer provar). Nível de significância (α): Probabilidade de cometer um Erro Tipo I (rejeitar H0 quando H0 é verdadeira). Potência (1-β): Probabilidade de rejeitar H0 quando H0 é falsa (ou seja, detectar um efeito real). Teste t de Student: Usado para comparar médias de uma ou duas amostras pequenas quando a variância populacional é desconhecida. Teste Qui-quadrado (χ²): Usado para testar a independência entre variáveis categóricas ou a aderência de dados amostrais a uma distribuição teórica.
Ex: Um Agente pode analisar dados para testar a hipótese de que uma nova rota de tráfico (H1) está sendo mais utilizada do que a rota tradicional (H0). Usar o teste t para comparar se o valor médio de transações financeiras suspeitas aumentou após um evento específico. Usar o teste qui-quadrado para verificar se existe associação entre a nacionalidade de estrangeiros detidos e o tipo de crime cometido em aeroportos.
-
7.4. Análise de regressão linear.
Detalhe: Técnica estatística para modelar a relação entre uma variável dependente (resposta) e uma ou mais variáveis independentes (preditoras), buscando encontrar uma equação linear que melhor descreva essa relação.
4.1 Critérios de mínimos quadrados e de máxima verossimilhança. 4.2 Modelos de regressão linear. 4.3 Inferência sobre os parâmetros do modelo. 4.4 Análise de variância. 4.5 Análise de resíduos.
Detalhe: Mínimos Quadrados Ordinários (MQO): Método mais comum para estimar os coeficientes (parâmetros) da equação de regressão, minimizando a soma dos quadrados das diferenças entre os valores observados e os previstos pelo modelo. Máxima Verossimilhança: Outro método de estimação. Modelos: Regressão linear simples (Y = β0 + β1X + ε) e múltipla (com várias variáveis X). Inferência sobre os parâmetros: Testar se os coeficientes β são significativamente diferentes de zero (ou seja, se as variáveis X realmente influenciam Y). Análise de Variância (ANOVA) na regressão: Avalia a qualidade do ajuste global do modelo. Análise de Resíduos (ε): Verificação das suposições do modelo (ex: normalidade, homocedasticidade dos erros).
Ex: Analistas da PF podem usar regressão linear para tentar prever o volume de apreensões de drogas (Y) com base em variáveis como investimento em fiscalização (X1), número de agentes em postos de fronteira (X2), e indicadores socioeconômicos (X3). A análise de resíduos ajudaria a validar o modelo. O Agente pode usar os resultados dessas análises para entender fatores que influenciam a criminalidade.
-
7.5. Técnicas de amostragem: amostragem aleatória simples, estratificada, sistemática e por conglomerados.
Detalhe: Métodos para selecionar uma subparte (amostra) de uma população de forma a obter informações representativas sobre a população inteira. Amostragem Aleatória Simples (AAS): Cada membro da população tem igual probabilidade de ser selecionado. Estratificada: A população é dividida em subgrupos homogêneos (estratos) e uma AAS é feita em cada estrato. Sistemática: Seleciona-se o primeiro elemento aleatoriamente e os demais a partir de um intervalo fixo. Por Conglomerados: A população é dividida em grupos heterogêneos (conglomerados), alguns conglomerados são selecionados aleatoriamente e todos os elementos dos conglomerados selecionados (ou uma amostra deles) são investigados.
5.1 Tamanho amostral.
Detalhe: Determinação do número de elementos a serem incluídos na amostra para que as estimativas sobre a população tenham a precisão desejada e um nível de confiança especificado, considerando a variabilidade da população e a margem de erro aceitável.
Ex: Para fiscalizar a entrada de produtos ilegais em um porto, em vez de inspecionar todos os contêineres (inviável), a PF pode usar amostragem estratificada (estratificando por país de origem ou tipo de mercadoria declarada) para selecionar uma amostra de contêineres para inspeção rigorosa. O tamanho da amostra seria calculado para maximizar a chance de detecção com recursos limitados.
8. RACIOCÍNIO LÓGICO
-
8.1. Estruturas lógicas.
Detalhe: Compreensão dos componentes fundamentais do raciocínio lógico, como proposições (sentenças declarativas que podem ser verdadeiras ou falsas), conectivos lógicos (E, OU, NÃO, SE...ENTÃO, SE E SOMENTE SE), quantificadores (TODO, ALGUM, NENHUM) e sua representação simbólica. Base para a análise e construção de argumentos válidos.
Ex: Identificar a estrutura lógica de uma afirmação como: "Se o suspeito estava no local do crime (P) E a arma do crime foi encontrada em sua posse (Q), então há fortes indícios de sua culpa (R)". Em símbolos: (P ∧ Q) → R. O Agente usa essa estruturação ao analisar informações de uma investigação.
-
8.2. Lógica de argumentação: analogias, inferências, deduções e conclusões.
Detalhe: Analogias: Estabelecer relações de semelhança entre diferentes situações para derivar conclusões prováveis. Inferências: Processo mental de chegar a uma conclusão a partir de premissas (informações dadas ou aceitas). Deduções: Tipo de inferência onde a conclusão se segue necessariamente das premissas; se as premissas são verdadeiras, a conclusão é garantidamente verdadeira (validade formal). Conclusões: Proposições que são afirmadas com base em premissas através de um processo de raciocínio.
Ex: Dedução: Premissa 1: "Todos os Agentes da PF devem portar identificação funcional em serviço". Premissa 2: "João é um Agente da PF em serviço". Conclusão: "João deve portar identificação funcional". Um Agente usa inferências constantemente ao juntar peças de uma investigação para formar um quadro coerente dos fatos.
-
8.3. Lógica sentencial (ou proposicional).
Detalhe: Ramo da lógica que estuda as proposições (sentenças) e como elas podem ser combinadas usando conectivos lógicos para formar proposições compostas. Foca na validade dos argumentos com base na forma como as proposições são conectadas.
3.1 Proposições simples e compostas.
Detalhe: Proposição simples (atômica): Declaração que não contém outra proposição como parte e pode ser classificada como verdadeira (V) ou falsa (F) (ex: "A viatura está na garagem"). Proposição composta (molecular): Formada pela combinação de duas ou mais proposições simples por meio de conectivos lógicos (ex: "A viatura está na garagem E o tanque está cheio").
Ex: Proposição simples: "O suspeito foi preso". Proposição composta: "O suspeito foi preso OU ele conseguiu fugir".
3.2 Tabelas verdade.
Detalhe: Método sistemático para determinar o valor lógico (Verdadeiro ou Falso) de uma proposição composta para todas as combinações possíveis de valores lógicos de suas proposições simples. Usada para verificar tautologias, contradições, contingências e a validade de argumentos.
Ex: Construir a tabela verdade para o conectivo "SE...ENTÃO" (condicional P → Q) para mostrar que ele só é falso quando a premissa P é verdadeira e a conclusão Q é falsa. Em todos os outros casos, é verdadeiro.
3.3 Equivalências.
Detalhe: Duas proposições compostas são logicamente equivalentes se elas têm a mesma tabela verdade, ou seja, assumem os mesmos valores lógicos para todas as combinações de valores das proposições simples. Permite simplificar ou reescrever proposições.
Ex: A proposição "Se chove, então a rua fica molhada" (P → Q) é logicamente equivalente a "Se a rua não está molhada, então não choveu" (¬Q → ¬P) (contrapositiva).
3.4 Leis de Morgan.
Detalhe: Duas importantes regras de equivalência lógica para negar conjunções e disjunções: 1ª Lei: ¬(P ∧ Q) ⇔ (¬P ∨ ¬Q) (A negação de "P E Q" é "NÃO P OU NÃO Q"). 2ª Lei: ¬(P ∨ Q) ⇔ (¬P ∧ ¬Q) (A negação de "P OU Q" é "NÃO P E NÃO Q").
Ex: Negar a afirmação "O suspeito estava armado E resistiu à prisão" é equivalente a dizer "O suspeito NÃO estava armado OU NÃO resistiu à prisão".
3.5 Diagramas lógicos.
Detalhe: Representações visuais, como os Diagramas de Venn, que ajudam a ilustrar relações entre conjuntos, classes ou categorias. São úteis para resolver problemas envolvendo quantificadores (todo, algum, nenhum) e silogismos categóricos.
Ex: Usar diagramas de Venn para visualizar a validade do argumento: "Todos os traficantes são criminosos. Alguns brasileiros são traficantes. Logo, alguns brasileiros são criminosos."
-
8.4. Lógica de primeira ordem.
Detalhe: Também conhecida como lógica de predicados ou cálculo de predicados. É uma extensão da lógica proposicional que permite analisar a estrutura interna das proposições simples, introduzindo variáveis, predicados (propriedades ou relações) e quantificadores (universal "∀" - para todo, e existencial "∃" - existe algum).
Ex: A proposição "Algum Agente da PF fala inglês" pode ser formalizada na lógica de primeira ordem como ∃x (A(x) ∧ F(x)), onde A(x) significa "x é Agente da PF" e F(x) significa "x fala inglês".
-
8.5. Princípios de contagem e probabilidade.
Detalhe: Princípios de contagem: Técnicas para determinar o número de maneiras que um evento ou uma sequência de eventos pode ocorrer (Princípio Fundamental da Contagem ou Multiplicativo, Arranjos, Permutações, Combinações). Probabilidade: (Revisão do tópico de Estatística) Cálculo da chance de ocorrência de eventos, como a razão entre o número de casos favoráveis e o número de casos possíveis, em um espaço amostral equiprovável.
Ex: Contagem: Se uma equipe de Agentes precisa escolher 2 entre 5 viaturas diferentes para uma missão, de quantas maneiras isso pode ser feito? (Combinação). Probabilidade: Se em um grupo de 10 suspeitos, 3 são de alta periculosidade, qual a probabilidade de, ao selecionar aleatoriamente um suspeito para interrogatório, ele ser de alta periculosidade?
-
8.6. Operações com conjuntos.
Detalhe: Manipulação de coleções de elementos (conjuntos) através de operações como União (A ∪ B - elementos em A ou em B ou em ambos), Interseção (A ∩ B - elementos em A e em B), Diferença (A - B - elementos em A mas não em B), Complementar (A' ou Aᶜ - elementos do conjunto universo que não estão em A). Relação com diagramas lógicos e problemas de contagem.
Ex: Se o conjunto A são os Agentes lotados na delegacia X e o conjunto B são os Agentes que participaram da operação Y, a interseção A ∩ B representa os Agentes da delegacia X que participaram da operação Y. O Agente pode usar essa lógica ao cruzar informações de diferentes listas ou bancos de dados.
-
8.7. Raciocínio lógico envolvendo problemas aritméticos, geométricos e matriciais.
Detalhe: Aplicação da lógica e do raciocínio dedutivo e indutivo para resolver problemas que envolvem números e operações aritméticas (proporções, regras de três, porcentagens), figuras geométricas e suas propriedades (áreas, perímetros, volumes, relações espaciais), e matrizes (organização de dados em tabelas, interpretação de padrões em arranjos bidimensionais, podendo envolver noções básicas de operações matriciais se o contexto do problema exigir para fins de raciocínio, mais do que cálculo matricial complexo).
Ex: Aritmético: "Uma equipe de 4 Agentes consegue processar 100 denúncias em 5 horas. Quantas denúncias 6 Agentes conseguiriam processar em 8 horas, mantendo a mesma produtividade individual?" (Regra de três composta). Geométrico: "Para isolar uma área retangular de um local de crime com fita, sabendo que um lado mede 15 metros e a área total é de 300 metros quadrados, quantos metros de fita são necessários no mínimo para o perímetro?" Matricial: Analisar uma tabela de horários de plantão de Agentes (dispostos como uma matriz) para identificar quem estava de serviço em um determinado dia e horário, ou para encontrar padrões de alocação de recursos.
-
1.1. Conceito de internet e intranet.
Detalhe: Internet: Rede mundial de computadores interconectados que utilizam o conjunto de protocolos TCP/IP para comunicação. É pública e de acesso global. Intranet: Rede de computadores privada, restrita a uma organização, que utiliza a mesma tecnologia da internet (protocolos, navegadores, etc.) para compartilhamento interno de informações e recursos.
Ex: O Agente de Polícia Federal utiliza a internet para pesquisas em fontes abertas, consulta de legislação e notícias. Acessa a intranet da Polícia Federal para consultar bancos de dados restritos, sistemas de ocorrências, manuais de procedimento interno ou comunicar-se com outras unidades.
-
1.2. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet.
Detalhe: Abrange o conhecimento prático e teórico sobre como usar os recursos disponíveis na internet e em intranets corporativas para atividades policiais e administrativas.
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais.
Detalhe: Navegadores (Browsers): Google Chrome, Mozilla Firefox, Microsoft Edge (funcionalidades como favoritos, histórico, navegação anônima, gerenciamento de downloads, extensões úteis). Correio Eletrônico (E-mail): Clientes como Outlook, Thunderbird ou webmail (Gmail, Outlook.com) - envio seguro, recebimento, organização (pastas, etiquetas, filtros), noções de segurança (phishing). Grupos de Discussão: Fóruns online, listas de e-mail temáticas (uso para troca de informações entre unidades, com devida segurança). Busca e Pesquisa: Mecanismos como Google, Bing (uso de operadores booleanos avançados, pesquisa por tipo de arquivo, pesquisa em domínios específicos). Redes Sociais: Facebook, Twitter, Instagram, LinkedIn (compreensão do funcionamento, configuração de privacidade, potencial para coleta de informações em investigações – OSINT, e riscos associados à exposição de agentes).
Ex: Um Agente pode usar um navegador para acessar sistemas de consulta integrados. Utilizar o correio eletrônico institucional para comunicações formais. Empregar técnicas avançadas em mecanismos de busca para levantar informações sobre um alvo durante uma investigação, incluindo a análise de perfis em redes sociais (dentro dos limites legais e éticos).
2.2 Noções de sistema operacional (ambiente Linux e Windows).
Detalhe: Conhecimento da interface gráfica, gerenciamento de arquivos e pastas (criar, copiar, mover, excluir, pesquisar), configurações básicas do sistema (rede, vídeo, impressora), e utilitários dos sistemas operacionais Windows (ex: Windows 10/11 - Painel de Controle, Explorador de Arquivos, Gerenciador de Tarefas) e Linux (ex: distribuições como Ubuntu - terminal para comandos básicos, gerenciadores de arquivos como Nautilus).
Ex: O Agente precisa saber como organizar os arquivos de uma investigação em pastas no Windows, conectar um pendrive para copiar evidências de forma segura, ou, em um contexto mais técnico, executar comandos básicos no terminal Linux se estiver utilizando uma ferramenta de análise forense que rode nessa plataforma.
2.3 Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia.
Detalhe: Acesso Remoto: Ferramentas como Área de Trabalho Remota (RDP do Windows), VPNs (para acesso seguro à intranet da PF de locais externos). Transferência de Arquivos: FTP (File Transfer Protocol), SFTP (Secure FTP), compartilhamento em nuvem institucional, uso de dispositivos de armazenamento externo (HDs, pendrives) com os devidos cuidados de segurança. Aplicativos Multimídia: Reprodutores de áudio (VLC, Windows Media Player), vídeo e visualizadores de imagem, com conhecimento sobre formatos comuns (MP3, WAV, AAC, MP4, AVI, MKV, JPG, PNG, TIFF) e possíveis metadados.
Ex: Um Agente em campo pode precisar usar uma VPN para acesso remoto seguro aos sistemas da PF. Realizar a transferência de arquivos de fotos e vídeos de uma operação para um servidor centralizado. Utilizar aplicativos para reproduzir um áudio de uma escuta ambiental ou um vídeo de uma câmera de vigilância como parte de uma análise de evidências.
2.4 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e LibreOffice).
Detalhe: Editores de Texto: Microsoft Word, LibreOffice Writer (criação e formatação de relatórios, ofícios, termos de depoimento, uso de tabelas, cabeçalhos/rodapés). Planilhas Eletrônicas: Microsoft Excel, LibreOffice Calc (organização de dados investigativos, criação de listas, controle de prazos, uso de fórmulas básicas e funções para cálculos simples, filtros, classificação, criação de gráficos para visualização de dados). Software de Apresentação: Microsoft PowerPoint, LibreOffice Impress (criação de apresentações para briefings de operações, resultados de investigações).
Ex: O Agente utilizará um editor de textos para elaborar relatórios detalhados de diligências. Poderá usar planilhas para tabular dados de vigilância (horários, locais, placas de veículos) ou para organizar listas de bens apreendidos. Pode preparar uma apresentação para expor os resultados de uma investigação à equipe ou a superiores.
-
1.3. Redes de computadores.
Detalhe: Conceitos fundamentais sobre a interconexão de computadores e outros dispositivos para compartilhamento de recursos (dados, impressoras, acesso à internet) e comunicação.
3.1 Formação de endereços IPV4 e IPV6.
Detalhe: IPv4: Protocolo de endereçamento da internet predominante, com endereços de 32 bits representados por quatro números de 0 a 255 separados por pontos (ex: 172.16.254.1). Conceitos de classes de endereços (A, B, C), endereços públicos e privados, máscara de sub-rede. IPv6: Novo protocolo de endereçamento, com endereços de 128 bits representados em hexadecimal (ex: 2001:0db8:85a3:0000:0000:8a2e:0370:7334), criado para suprir o esgotamento do IPv4 e oferecer melhorias em segurança e roteamento.
Ex: Em investigações de crimes cibernéticos, identificar o endereço IP de origem de um ataque ou de uma comunicação suspeita é crucial. O Agente pode se deparar com endereços IPv4 (mais comuns em redes legadas) ou IPv6 (crescente em dispositivos móveis e novas infraestruturas) e precisa entender seu formato para registro e análise preliminar.
-
1.4. Conceitos de proteção e segurança.
Detalhe: Princípios, práticas e tecnologias para proteger sistemas de informação, redes e dados contra ameaças, vulnerabilidades, acessos não autorizados e incidentes de segurança.
4.1 Noções de vírus, worms e pragas virtuais.
Detalhe: Vírus: Código malicioso que se anexa a programas hospedeiros e se replica quando o programa é executado. Worms: Malware autônomo que se propaga por redes explorando vulnerabilidades, sem necessidade de um programa hospedeiro. Pragas Virtuais (Malware): Termo genérico para qualquer software malicioso, incluindo Trojans (cavalos de Troia - disfarçam-se de software legítimo para enganar o usuário), Spyware (coleta informações do usuário sem consentimento), Adware (exibe publicidade indesejada), Ransomware (criptografa dados e exige resgate para liberá-los), Rootkits (escondem a presença de malware e atividades maliciosas no sistema), Keyloggers (registram o que é digitado).
Ex: O Agente deve ter cautela ao abrir e-mails com anexos suspeitos ou ao usar pendrives de origem desconhecida, pois podem conter vírus ou ransomware que comprometam os dados da investigação ou os sistemas da PF. Um spyware pode ser usado por criminosos para monitorar atividades de um alvo.
4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
Detalhe: Antivírus: Software que detecta, previne e remove vírus e outros tipos de malware. Firewall: Barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, com base em regras predefinidas, para bloquear acessos não autorizados e proteger contra ataques. Pode ser baseado em hardware ou software. Anti-spyware: Software especializado na detecção e remoção de spyware.
Ex: É fundamental que os computadores utilizados pelos Agentes da PF tenham antivírus atualizado e um firewall ativo (tanto o do sistema operacional quanto, possivelmente, um firewall de borda na rede da PF) para proteger contra ameaças externas e internas. Ferramentas anti-spyware podem ser usadas para varreduras periódicas.
-
1.5. Computação na nuvem (cloud computing).
Detalhe: Modelo que permite acesso conveniente e sob demanda, via rede, a um conjunto compartilhado de recursos computacionais configuráveis (ex: redes, servidores, armazenamento, aplicativos e serviços) que podem ser rapidamente provisionados e liberados com mínimo esforço de gerenciamento ou interação do provedor de serviços. Características principais: autoatendimento sob demanda, amplo acesso via rede, pool de recursos, elasticidade rápida, serviço mensurado. Modelos de serviço (IaaS, PaaS, SaaS) e de implantação (nuvem pública, privada, híbrida, comunitária).
Ex: A Polícia Federal pode utilizar serviços de armazenamento em nuvem privada para backup seguro e centralizado de grandes volumes de dados de investigações (vídeos, áudios, documentos). Um Agente pode usar aplicativos de escritório baseados em nuvem (SaaS) como o Microsoft 365, fornecido pela instituição, para colaboração em relatórios e acesso a e-mails de qualquer local autorizado.
-
1.6. Fundamentos da Teoria Geral de Sistemas.
Detalhe: Abordagem interdisciplinar que estuda sistemas complexos em geral (sejam eles biológicos, sociais, computacionais), com foco em suas inter-relações, interdependências e no comportamento do sistema como um todo. Conceitos chave incluem: sistema (conjunto de partes inter-relacionadas que trabalham juntas para um objetivo comum), entrada (input), processamento, saída (output), feedback (retroalimentação), ambiente, fronteira, subsistemas, entropia (tendência à desordem), sinergia (o todo é maior que a soma das partes).
6.1 Camadas de Aplicação, processos, frontend, backend.
Detalhe: No contexto de sistemas de informação e desenvolvimento de software: Camada de Aplicação: A camada mais alta em modelos de arquitetura de rede (como OSI ou TCP/IP) que fornece a interface para os aplicativos do usuário interagirem com a rede (ex: HTTP, FTP, SMTP). Em um sentido mais amplo de desenvolvimento de software, refere-se à lógica específica da aplicação. Processos: Sequências de atividades ou tarefas que transformam entradas em saídas para atingir um objetivo específico. Frontend: A parte de um sistema de software com a qual o usuário interage diretamente (a interface do usuário - GUI, páginas web, aplicativos móveis). Backend: A parte do sistema que não é diretamente acessada pelo usuário, responsável pelo processamento de dados, lógica de negócio, acesso a banco de dados, comunicação com outros sistemas e servidores.
Ex: Um Agente, ao utilizar um sistema de consulta de antecedentes criminais, interage com o frontend (as telas de pesquisa). As informações digitadas são enviadas para o backend, que executa os processos de busca no banco de dados e retorna os resultados. Tudo isso ocorre dentro da camada de aplicação do sistema, que utiliza protocolos de rede para comunicação.
-
1.7. Sistemas de informação.
Detalhe: Um conjunto integrado e coordenado de componentes (pessoas, hardware, software, redes de comunicação, recursos de dados e políticas/procedimentos) que coletam (entrada), processam, armazenam, analisam e disseminam (saída) informações para um propósito específico, como apoiar a tomada de decisão, a coordenação, o controle, a análise e a visualização em uma organização.
7.1 Fases e etapas de sistema de informação.
Detalhe: Refere-se ao Ciclo de Vida de Desenvolvimento de Sistemas (SDLC - Systems Development Life Cycle), que tipicamente inclui fases como: 1. Planejamento: Definição do escopo, objetivos, viabilidade. 2. Análise: Levantamento e análise de requisitos dos usuários e do negócio. 3. Projeto (Design): Especificação de como o sistema atenderá aos requisitos (arquitetura, interfaces, banco de dados). 4. Desenvolvimento (Implementação): Codificação e construção do sistema. 5. Testes: Verificação e validação do sistema para garantir que funciona corretamente e atende aos requisitos. 6. Implantação (Produção): Instalação do sistema no ambiente de produção e treinamento dos usuários. 7. Manutenção e Suporte: Correção de erros, atualizações e melhorias contínuas.
Ex: A Polícia Federal, ao decidir implementar um novo sistema nacional para registro de armas (SINARM, por exemplo), passaria por todas essas fases: desde o planejamento da necessidade, análise dos requisitos junto aos futuros usuários (Agentes, delegados, público), projeto da arquitetura do sistema, desenvolvimento por equipes de TI, testes exaustivos, até a implantação nas delegacias e o suporte contínuo.
7.2 Análise de requisitos, especificação, ambientes de testes, homologação, produção e suporte.
Detalhe: Análise de Requisitos: Processo de identificar, documentar e gerenciar as necessidades e expectativas dos stakeholders (usuários, gestores) para um novo sistema ou alteração em um existente. Especificação: Criação de documentos detalhados que descrevem os requisitos funcionais (o que o sistema faz) e não funcionais (como o sistema opera - desempenho, segurança). Ambientes de Testes: Ambientes controlados (separados do ambiente real de uso) onde o software é testado (ex: ambiente de desenvolvimento, ambiente de qualidade/QA). Homologação: Processo formal de aprovação do sistema pelos usuários-chave ou clientes, atestando que ele atende aos requisitos e está pronto para ser implantado. Produção: Ambiente onde o sistema é efetivamente utilizado pelos usuários finais em suas atividades diárias. Suporte: Atividades de assistência técnica, resolução de problemas e manutenção do sistema após a implantação.
Ex: Durante a análise de requisitos para um novo sistema de Boletim de Ocorrência Eletrônico da PF, Agentes experientes poderiam ser consultados para detalhar os campos necessários e as funcionalidades desejadas. O sistema passaria por testes e seria homologado por um grupo de usuários antes de entrar em produção em todas as unidades. Após isso, haveria uma equipe de suporte para resolver eventuais problemas.
-
1.8. Teoria da informação.
Detalhe: Campo de estudo da ciência da computação e matemática que lida com a quantificação, armazenamento e comunicação da informação. Conceitos fundamentais incluem entropia (medida da incerteza ou aleatoriedade da informação), redundância (informação repetida ou previsível, útil para detecção/correção de erros) e capacidade de canal (taxa máxima de transmissão de informação sem erros).
8.1 Conceitos de informação, dados, representação de dados, de conhecimentos, segurança e inteligência.
Detalhe: Dados: Fatos brutos, símbolos ou sinais que, isoladamente, podem não ter significado (ex: "15/03", "João Silva", "Rua X"). Informação: Dados processados, organizados, contextualizados e que possuem significado e relevância para o receptor (ex: "João Silva, nascido em 15/03/1980, reside na Rua X e é suspeito no inquérito Y"). Representação de Dados: Como os dados são codificados e armazenados em sistemas computacionais (ex: sistema binário, ASCII, Unicode). Conhecimento: Informação que foi internalizada, compreendida e aplicada; é a capacidade de usar informações para tomar decisões ou resolver problemas. Segurança da Informação: Práticas e políticas para proteger a informação contra acesso, uso, divulgação, alteração, destruição ou negação de serviço não autorizados (pilares: Confidencialidade, Integridade, Disponibilidade - CID). Inteligência (no contexto policial/estratégico): Produto resultante da coleta, processamento, análise, integração, avaliação e interpretação de informações disponíveis, com o objetivo de produzir conhecimento para apoiar a tomada de decisões e o planejamento de ações, especialmente em investigações criminais e segurança nacional.
Ex: Um Agente coleta vários dados durante uma vigilância (placas de carros, horários, descrições de pessoas). Ao organizar esses dados em um relatório e cruzá-los com outras fontes, ele produz informação útil. Ao analisar essa informação e identificar um padrão de atividade criminosa, ele desenvolve conhecimento. Esse conhecimento, se processado e direcionado para subsidiar uma operação, transforma-se em inteligência policial. Todo esse ciclo deve ser protegido por medidas de segurança da informação.
-
1.9. Banco de dados.
Detalhe: Coleção organizada de dados inter-relacionados, armazenados de forma a facilitar o acesso, gerenciamento e atualização. Sistemas Gerenciadores de Banco de Dados (SGBDs) são os softwares que permitem criar, manipular e administrar bancos de dados.
9.1 Base de dados, documentação e prototipação.
Detalhe: Base de Dados: O conjunto de dados em si, armazenados de forma estruturada. Documentação: Descrição detalhada da estrutura do banco de dados, incluindo tabelas, campos (com tipos de dados e restrições), relacionamentos, índices, procedimentos armazenados e regras de negócio (dicionário de dados, manuais). Prototipação: Criação de um modelo funcional preliminar (protótipo) do banco de dados e de suas interfaces para validação com os usuários e refinamento dos requisitos antes do desenvolvimento completo.
Ex: A Polícia Federal mantém uma base de dados com registros de todos os inquéritos instaurados. A documentação dessa base descreve o significado de cada campo (ex: "Numero_IP", "Data_Instauracao", "Status_Inquerito"). Antes de um novo módulo ser adicionado ao sistema, uma prototipação das telas e funcionalidades pode ser apresentada aos Agentes para feedback.
9.2 Modelagem conceitual: abstração, modelo entidade-relacionamento, análise funcional e administração de dados.
Detalhe: Modelagem Conceitual: Primeira etapa da projetação de um banco de dados, focada em representar as necessidades de informação da organização de forma abstrata e independente de SGBD. Abstração: Processo de identificar os aspectos essenciais da realidade a serem modelados, ignorando detalhes irrelevantes. Modelo Entidade-Relacionamento (MER ou DER): Ferramenta gráfica para modelagem conceitual, que representa Entidades (objetos ou conceitos importantes, ex: "Suspeito", "Veículo", "Localização"), seus Atributos (características das entidades, ex: Nome, Placa, Coordenadas) e os Relacionamentos entre elas (ex: "um Suspeito pode utilizar vários Veículos"). Análise Funcional: Identificação das funções e processos de negócio que o sistema (e o banco de dados subjacente) deve suportar. Administração de Dados: Função responsável pelo planejamento, organização, controle e proteção dos recursos de dados de uma organização.
Ex: Ao criar um banco de dados para gerenciar informações sobre alvos de uma operação, a modelagem conceitual definiria a entidade "Alvo" com atributos como "Nome Completo", "CPF", "Endereço Conhecido", e a entidade "Vínculo" para registrar associações com outros alvos ou locais. O DER representaria visualmente essas conexões. A análise funcional determinaria que o sistema precisa permitir cadastrar novos alvos, consultar vínculos e gerar relatórios.
9.3 Dados estruturados e não estruturados.
Detalhe: Dados Estruturados: Dados que possuem um formato bem definido e organizado, tipicamente em tabelas com linhas e colunas, como em bancos de dados relacionais ou planilhas. São fáceis de pesquisar e processar por máquinas. Dados Não Estruturados: Dados que não têm um formato predefinido ou organização específica, como textos livres (e-mails, documentos, postagens em redes sociais), áudios, vídeos, imagens. Seu processamento e análise são mais complexos.
Ex: As informações cadastrais de um Agente da PF (nome, matrícula, lotação) armazenadas em um sistema de RH são dados estruturados. O conteúdo de um relatório de vigilância escrito em texto livre ou uma gravação de áudio de um depoimento são dados não estruturados.
9.4 Banco de dados relacionais: conceitos básicos e características.
Detalhe: Modelo de banco de dados que organiza os dados em tabelas (também chamadas de relações), onde cada tabela é composta por linhas (tuplas ou registros) e colunas (atributos ou campos). Os relacionamentos entre as tabelas são estabelecidos por meio de chaves. Características: baseado na teoria dos conjuntos e lógica de predicados, uso de SQL como linguagem padrão, atomicidade, consistência, isolamento, durabilidade (propriedades ACID para transações).
Ex: O sistema de controle de armas da PF (SINARM) é, provavelmente, implementado sobre um banco de dados relacional, com tabelas para "Proprietários de Armas", "Armas Registradas", "Ocorrências com Armas", etc., todas interligadas para garantir a integridade e a capacidade de consulta dos dados.
9.5 Chaves e relacionamentos.
Detalhe: Em bancos de dados relacionais: Chave Primária (Primary Key - PK): Um ou mais atributos que identificam unicamente cada registro (linha) dentro de uma tabela. Não pode ter valores nulos nem repetidos. Chave Estrangeira (Foreign Key - FK): Um atributo (ou conjunto de atributos) em uma tabela que referencia a chave primária de outra tabela (ou da mesma tabela), estabelecendo um vínculo (relacionamento) entre elas. Garante a integridade referencial. Tipos de relacionamentos: um-para-um (1:1), um-para-muitos (1:N), muitos-para-muitos (N:M - geralmente implementado com uma tabela associativa).
Ex: Na tabela "AGENTES_PF", o atributo "Matrícula" pode ser a chave primária. Na tabela "OPERACOES_POLICIAIS", pode haver um atributo "Matricula_Agente_Responsavel" que é uma chave estrangeira referenciando a tabela "AGENTES_PF", indicando qual agente é responsável por cada operação (relacionamento 1 Agente para N Operações).
9.6 Noções de mineração de dados: conceituação e características.
Detalhe: Processo de explorar grandes conjuntos de dados (Data Mining) para descobrir padrões significativos, correlações, anomalias, tendências e conhecimento útil que não seriam facilmente perceptíveis por meio de análises simples. Utiliza técnicas de estatística, inteligência artificial e aprendizado de máquina. Características: descoberta de conhecimento oculto, orientado a dados, processo iterativo e interativo.
Ex: A Polícia Federal pode utilizar mineração de dados em suas vastas bases de dados de ocorrências criminais, registros de imigração e informações financeiras para identificar padrões de atuação de organizações criminosas, prever áreas de risco, ou detectar transações financeiras atípicas que possam indicar lavagem de dinheiro.
9.7 Noções de aprendizado de máquina.
Detalhe: Subcampo da inteligência artificial (IA) que se concentra no desenvolvimento de algoritmos que permitem aos sistemas de computador "aprender" com os dados, sem serem explicitamente programados para cada tarefa. O sistema melhora seu desempenho à medida que é exposto a mais dados. Tipos principais: Aprendizado Supervisionado (treinado com dados rotulados - exemplos de entrada e saída desejada), Aprendizado Não Supervisionado (encontra padrões em dados não rotulados), Aprendizado por Reforço (aprende por tentativa e erro, recebendo recompensas ou punições).
Ex: Um sistema de aprendizado de máquina pode ser treinado (supervisionado) com milhares de imagens de passaportes para detectar automaticamente documentos falsificados. No aprendizado não supervisionado, poderia agrupar automaticamente grandes volumes de comunicações interceptadas para identificar comunidades de interesse ou tópicos emergentes.
9.8 Noções de Big data: conceito, premissas e aplicação.
Detalhe: Conceito: Termo que descreve o grande volume de dados – tanto estruturados quanto não estruturados – que sobrecarregam as empresas no dia-a-dia. Mas não é apenas a quantidade de dados que é importante. O que as organizações fazem com os dados é o que importa. Big data pode ser analisado para obter insights que levam a melhores decisões e movimentos estratégicos de negócios. Caracterizado pelos "Vs": Volume (grande quantidade), Velocidade (alta taxa de geração e processamento), Variedade (diferentes formatos de dados), Veracidade (qualidade e confiabilidade dos dados) e Valor (capacidade de extrair informações úteis). Premissas: Requer tecnologias e arquiteturas específicas para armazenamento e processamento distribuído (ex: Hadoop, Spark, NoSQL). Aplicação: Análise de sentimentos em mídias sociais, detecção de fraudes em tempo real, genômica, policiamento preditivo, etc.
Ex: A Polícia Federal pode enfrentar desafios de Big Data ao analisar o imenso volume de dados de tráfego da internet (com autorização legal) para identificar atividades de organizações terroristas, ou ao processar dados de geolocalização de milhões de dispositivos para mapear movimentações de grupos criminosos.
-
1.10. Redes de comunicação.
Detalhe: Sistemas que permitem a transmissão de informações (dados, voz, vídeo) entre diferentes pontos (dispositivos). Envolve a infraestrutura física e os protocolos lógicos que governam a comunicação.
10.1 Introdução a redes (computação/telecomunicações).
Detalhe: Visão geral dos componentes de uma rede (dispositivos finais como computadores e smartphones; dispositivos intermediários como switches, roteadores, modems; e meios de transmissão como cabos e ondas de rádio), tipos de redes (LAN, MAN, WAN), e a convergência tecnológica entre redes de computadores e redes de telecomunicações (ex: VoIP - Voz sobre IP).
Ex: O Agente da PF utiliza a rede de computadores da delegacia para acessar sistemas e a rede de telecomunicações (celular, rádio) para se comunicar em campo. Ambas são essenciais para as operações policiais.
10.2 Camada física, de enlace de dados e subcamada de acesso ao meio.
Detalhe: Referência às camadas inferiores do modelo OSI (e equivalentes no TCP/IP). Camada Física (Camada 1 OSI): Responsável pela transmissão e recepção de bits brutos (sinais elétricos, ópticos ou de rádio) através do meio físico de transmissão. Define características elétricas, mecânicas e funcionais do meio. Camada de Enlace de Dados (Camada 2 OSI): Responsável pela transferência confiável de quadros (frames) de dados entre dois nós diretamente conectados na rede. Detecta e, opcionalmente, corrige erros que possam ocorrer na camada física. Inclui a Subcamada de Acesso ao Meio (MAC - Media Access Control): Controla como os dispositivos acessam e compartilham o meio de transmissão físico (ex: CSMA/CD no Ethernet).
Ex: Um cabo de rede UTP conectado à placa de rede de um computador opera na camada física. O protocolo Ethernet, que gerencia o envio de dados por esse cabo, incluindo o endereço MAC (endereço físico da placa de rede), pertence à camada de enlace de dados e sua subcamada MAC.
10.3 Noções básicas de transmissão de dados: tipos de enlace, códigos, modos e meios de transmissão.
Detalhe: Tipos de Enlace: Ponto a ponto (conexão direta entre dois dispositivos) e multiponto (um canal compartilhado por vários dispositivos). Códigos: Sistemas de representação de caracteres e símbolos por meio de sequências de bits (ex: ASCII, EBCDIC, Unicode). Modos de Transmissão: Simplex (transmissão em apenas uma direção, ex: rádio AM/FM), Half-duplex (transmissão em ambas as direções, mas não simultaneamente, ex: walkie-talkie), Full-duplex (transmissão em ambas as direções simultaneamente, ex: telefone, conexão Ethernet moderna). Meios de Transmissão: Caminhos físicos por onde os sinais se propagam. Guiados (cabos metálicos como par trançado e coaxial; fibra óptica) e Não Guiados (propagação pelo ar ou vácuo, como ondas de rádio - Wi-Fi, Bluetooth, satélite; micro-ondas; infravermelho).
Ex: A comunicação entre um Agente com um rádio transceptor (HT) e a central é tipicamente half-duplex usando um meio não guiado (ondas de rádio). Uma conexão de fibra óptica entre duas unidades da PF é um meio guiado que permite transmissão full-duplex em altíssima velocidade.
-
1.11. Redes de computadores: locais, metropolitanas e de longa distância.
Detalhe: Classificação das redes de computadores com base na sua área de cobertura geográfica.
11.1 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos.
Detalhe: LAN (Local Area Network): Rede que abrange uma área geográfica pequena, como um escritório, edifício ou campus universitário. Aplicações: compartilhamento de arquivos, impressoras, acesso à internet. MAN (Metropolitan Area Network): Rede que interconecta LANs dentro de uma cidade ou região metropolitana. WAN (Wide Area Network): Rede que cobre uma grande área geográfica, como um país, continente ou o globo (a Internet é o maior exemplo de WAN). Topologias: Arranjo físico ou lógico dos nós e conexões em uma rede (ex: Barramento/Bus, Anel/Ring, Estrela/Star, Malha/Mesh, Árvore/Tree). Modelo OSI/ISO: Modelo de referência de 7 camadas (Física, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação) para padronizar a comunicação em redes. Modelo TCP/IP: Modelo de arquitetura de 4 ou 5 camadas (dependendo da referência: Aplicação, Transporte, Internet/Rede, Enlace/Interface de Rede/Rede Física) que é a base da Internet. Protocolos: Conjunto de regras e convenções que governam a comunicação entre dispositivos em uma rede (ex: IP, TCP, UDP, HTTP, FTP, SMTP, DNS).
Ex: A rede interna de uma delegacia da Polícia Federal é uma LAN, provavelmente com topologia em estrela conectada a um switch central. Para conectar as diversas delegacias e superintendências da PF em todo o Brasil, é utilizada uma WAN. Todas essas comunicações são regidas pelos protocolos do modelo TCP/IP, como o IP para endereçamento e o TCP para transmissão confiável de dados dos sistemas policiais.
11.2 Interconexão de redes, nível de transporte.
Detalhe: Interconexão de Redes (Internetworking): Processo de conectar diferentes redes (LANs, WANs) para que possam trocar informações, utilizando dispositivos como roteadores (que operam na camada de Rede e tomam decisões de encaminhamento baseadas em endereços IP) e switches (que operam na camada de Enlace e encaminham frames baseados em endereços MAC). Nível de Transporte (Camada de Transporte - Camada 4 OSI/TCP-IP): Responsável pela comunicação lógica fim a fim entre processos de aplicação em diferentes hosts (computadores). Principais protocolos: TCP (Transmission Control Protocol): Orientado à conexão, confiável (garante entrega ordenada e sem erros por meio de confirmações e retransmissões), controle de fluxo. Usado por aplicações como HTTP (web), FTP (transferência de arquivos), SMTP (e-mail). UDP (User Datagram Protocol): Não orientado à conexão, não confiável (não garante entrega), mais rápido e com menor overhead. Usado por aplicações como DNS, streaming de vídeo, jogos online, VoIP.
Ex: Quando um Agente acessa um sistema central da PF a partir de sua delegacia, os dados passam por roteadores que interconectam a LAN da delegacia com a WAN da PF. A comunicação entre o software no computador do Agente e o servidor do sistema é gerenciada pela camada de transporte, provavelmente usando TCP para garantir que as informações do inquérito sejam transmitidas de forma íntegra e completa.
-
1.12. Noções de programação Python e R.
Detalhe: Python: Linguagem de programação de alto nível, interpretada, de propósito geral, conhecida por sua sintaxe clara e legível. Amplamente utilizada em desenvolvimento web, análise de dados, inteligência artificial, automação de tarefas (scripting) e computação científica. Possui vasta quantidade de bibliotecas. R: Linguagem e ambiente de software livre focado em computação estatística e criação de gráficos. É a linguagem preferida por muitos estatísticos, analistas de dados e pesquisadores para análise exploratória de dados, modelagem estatística e visualização.
Ex: Analistas de inteligência da PF podem usar Python para desenvolver scripts que automatizam a coleta de informações de fontes abertas na internet (OSINT) ou para processar e analisar grandes volumes de dados textuais de interceptações. Poderiam utilizar R para realizar análises estatísticas complexas sobre padrões de criminalidade, identificar correlações entre diferentes tipos de crimes ou avaliar a eficácia de determinadas estratégias policiais. Um Agente, mesmo não sendo programador, pode precisar interagir com os resultados dessas análises ou entender a lógica básica de um script que auxilia em uma tarefa investigativa.
-
1.13. Metadados de arquivos.
Detalhe: "Dados sobre dados". São informações descritivas e estruturadas sobre um arquivo digital, que fornecem contexto e detalhes sobre sua origem, conteúdo, estrutura ou gerenciamento. Exemplos comuns incluem: nome do arquivo, tipo de arquivo, tamanho, data de criação, data de modificação, autor, software utilizado para criar, resolução (para imagens/vídeos), modelo da câmera e configurações (EXIF em fotos), localização GPS (se habilitado e presente no dispositivo de captura). Os metadados são cruciais para a organização, busca, autenticidade e perícia de arquivos digitais.
Ex: Ao apreender um celular de um suspeito, o Agente e os peritos podem analisar os metadados das fotos e vídeos encontrados. Um arquivo de imagem JPEG pode conter metadados EXIF que indicam a data, hora, modelo da câmera (ou celular) e, às vezes, as coordenadas GPS de onde a foto foi tirada, informações que podem ser vitais para comprovar a presença do suspeito em um local de crime ou para traçar sua movimentação.
-
1.14. Formatos de arquivos de intercâmbio entre sistemas biométricos: NIST, XML, JSON.
Detalhe: Padrões e formatos utilizados para armazenar e trocar dados biométricos (como impressões digitais, reconhecimento facial, íris) entre diferentes sistemas, agências ou países, garantindo interoperabilidade. NIST (National Institute of Standards and Technology): Órgão dos EUA que desenvolve padrões importantes para dados biométricos, como o formato ANSI/NIST-ITL, amplamente utilizado para intercâmbio de dados de impressões digitais e faciais. XML (eXtensible Markup Language): Linguagem de marcação textual, flexível e legível por humanos e máquinas, usada para representar dados de forma estruturada. Pode ser usada para encapsular dados biométricos e metadados associados. JSON (JavaScript Object Notation): Formato leve para intercâmbio de dados, baseado na sintaxe de objetos JavaScript. É fácil de ler e escrever para humanos e fácil de interpretar e gerar para máquinas, sendo uma alternativa popular ao XML para APIs web.
Ex: A Polícia Federal, ao trocar informações de impressões digitais com a Interpol ou com polícias de outros países para identificar um criminoso internacional, provavelmente utilizará um formato padronizado como o NIST. Dados biométricos extraídos de um sistema de controle de acesso podem ser exportados em formato XML ou JSON para serem importados e analisados por outro sistema de investigação criminal.
-
1.15. Testes de acurácia do NIST.GOV.
Detalhe: Refere-se aos programas de avaliação e testes de desempenho conduzidos pelo NIST (geralmente por meio de seu site nist.gov) para verificar a precisão (acurácia), confiabilidade e interoperabilidade de algoritmos e sistemas biométricos de diferentes fornecedores. Esses testes são referências importantes para agências governamentais na escolha e implementação de tecnologias biométricas (ex: FRVT - Face Recognition Vendor Test; PFT - Proprietary Fingerprint Template Testing).
15.1 Conceitos de falso positivo e falso negativo (FPIR e FNIR).
Detalhe: Métricas cruciais na avaliação de sistemas biométricos: Falso Positivo (em identificação) ou Taxa de Falsa Identificação Positiva (FPIR - False Positive Identification Rate) ou Taxa de Falsa Correspondência (FMR - False Match Rate): Ocorre quando o sistema identifica incorretamente uma pessoa como sendo outra que está no banco de dados, ou quando compara duas amostras biométricas de pessoas diferentes e erroneamente as considera como sendo da mesma pessoa. Falso Negativo (em identificação) ou Taxa de Falsa Identificação Negativa (FNIR - False Negative Identification Rate) ou Taxa de Falsa Não Correspondência (FNMR - False Non-Match Rate): Ocorre quando o sistema falha em identificar corretamente uma pessoa que está cadastrada no banco de dados, ou quando compara duas amostras biométricas da mesma pessoa e erroneamente as considera como sendo de pessoas diferentes.
Ex: Se a PF utiliza um sistema de reconhecimento facial em um aeroporto para procurar foragidos, um falso positivo (FPIR/FMR alto) pode levar à abordagem e constrangimento de cidadãos inocentes. Um falso negativo (FNIR/FNMR alto) significaria que o sistema falhou em alertar sobre a presença de um foragido, comprometendo a segurança. Os testes do NIST ajudam a entender essas taxas para diferentes tecnologias.
-
1.16. Inteligência Artificial (IA).
Detalhe: Campo da ciência da computação dedicado à criação de sistemas e máquinas capazes de realizar tarefas que normalmente exigiriam inteligência humana, como aprendizado, raciocínio, resolução de problemas, percepção visual e auditiva, compreensão da linguagem natural e tomada de decisões.
16.1 Conceitos de Machine Learning.
Detalhe: (Revisão dos itens 9.7 e 22.3) Subcampo da Inteligência Artificial que foca no desenvolvimento de algoritmos que permitem aos sistemas de computador "aprenderem" a partir de dados, identificando padrões e tomando decisões com mínima intervenção humana. Inclui aprendizado supervisionado (ex: classificação, regressão), não supervisionado (ex: clusterização, redução de dimensionalidade) e por reforço.
Ex: A Polícia Federal pode empregar algoritmos de Machine Learning para analisar grandes volumes de dados de comunicações interceptadas (com autorização judicial) para identificar automaticamente padrões de linguagem ou redes de contato de grupos criminosos, ou para classificar documentos apreendidos por relevância.
16.2 Principais ferramentas de mercado (Copilot, ChatGPT, META).
Detalhe: Copilot (GitHub/Microsoft): Assistente de programação baseado em IA que analisa o contexto do código e sugere linhas ou blocos inteiros de código. ChatGPT (OpenAI): Modelo de linguagem grande (LLM) generativo, capaz de manter conversas, gerar textos criativos e técnicos, responder perguntas, traduzir idiomas, resumir informações, etc. META (anteriormente Facebook): Empresa que investe pesadamente em IA, desenvolvendo modelos de linguagem (como LLaMA), ferramentas de visão computacional, realidade virtual/aumentada e outras aplicações de IA.
Ex: Um Agente da PF, com as devidas precauções de segurança da informação e sigilo, poderia (hipoteticamente, dependendo das políticas institucionais) usar uma ferramenta como ChatGPT para obter um resumo inicial de um texto legal complexo (para posterior validação) ou para auxiliar na tradução não oficial de um documento em língua estrangeira. A familiaridade com essas ferramentas é importante para entender o cenário tecnológico atual.
-
1.17. Tecnologias, Ferramentas e Aplicativos.
Detalhe: Este item parece ser um reforço ou uma recapitulação de tópicos práticos de informática já abordados, com foco na aplicação diária.
17.1 Noções de sistema operacional (ambiente Linux e Windows).
Detalhe: (Revisão dos itens 2.2 e 1.2.2) Conhecimento prático da interface, manipulação de arquivos e pastas, configurações básicas e funcionalidades essenciais dos sistemas operacionais Windows (predominante em desktops corporativos) e Linux (comum em servidores e ferramentas especializadas).
Ex: O Agente deve ser proficiente em gerenciar arquivos e pastas no Windows (criar relatórios, organizar evidências digitais, etc.) e ter uma compreensão básica do ambiente Linux caso precise interagir com sistemas ou ferramentas forenses que utilizem essa plataforma.
17.2 Noções de acesso remoto a computadores, transferência de arquivos, comunicação multimídia e colaboração online (Microsoft Teams).
Detalhe: (Revisão parcial do item 2.3 e 1.2.3, com adição específica do Teams) Acesso Remoto: Conexão a um computador à distância (ex: RDP, VPN). Transferência de Arquivos: Movimentação de dados entre dispositivos (ex: FTP/SFTP, drives virtuais, pendrives). Comunicação Multimídia: Uso de áudio e vídeo em comunicações (ex: players, videoconferência). Microsoft Teams: Plataforma de colaboração da Microsoft que integra chat, reuniões por vídeo, chamadas de voz, compartilhamento e armazenamento de arquivos, e integração com outros aplicativos do ecossistema Microsoft 365.
Ex: Um Agente pode usar uma VPN para acesso remoto aos sistemas da PF quando estiver em diligência externa. Utilizar o Microsoft Teams para participar de uma reunião de planejamento de operação com colegas de outra cidade, compartilhando mapas e documentos em tempo real, ou para comunicação instantânea com sua equipe.
-
1.18. Noções de Redes e Comunicação.
Detalhe: Este item agrupa e aprofunda conceitos de redes de computadores, essenciais para entender como a informação flui e é protegida no ambiente da PF.
18.1 Conceito de Internet e Intranet.
Detalhe: (Revisão dos itens 1.1 e 1.1) Definições e diferenças entre a rede mundial pública (Internet) e a rede corporativa privada (Intranet), ambas utilizando tecnologias baseadas em TCP/IP.
Ex: O Agente utiliza a Internet para consultar o Diário Oficial ou bases de dados públicas. Acessa a Intranet da PF para consultar o sistema de mandados de prisão ou o banco de dados de antecedentes criminais da instituição.
18.2 Noções de arquitetura e princípios de funcionamento das redes.
Detalhe: Compreensão da estrutura lógica e física das redes, incluindo modelos cliente-servidor e peer-to-peer, e os princípios que regem a comunicação de dados, como endereçamento (IP, MAC), roteamento (escolha de caminhos), comutação (encaminhamento de dados em redes locais) e multiplexação (compartilhamento de um meio de transmissão por vários sinais).
Ex: Entender que, ao acessar um sistema na intranet da PF, o computador do Agente (cliente) envia uma requisição a um servidor específico, e essa requisição é encaminhada através de switches (na LAN) e roteadores (entre redes) usando endereços IP para chegar ao destino correto.
18.3 Tipos de redes: locais (LAN), metropolitanas (MAN) e de longa distância (WAN).
Detalhe: (Revisão dos itens 11.1 e 1.11.1) Classificação das redes pela sua abrangência geográfica: LAN (Local Area Network): Cobre uma área limitada como um edifício ou um campus (ex: rede de uma delegacia). MAN (Metropolitan Area Network): Interliga LANs em uma área metropolitana (ex: interconexão de várias delegacias da PF em uma grande cidade). WAN (Wide Area Network): Cobre grandes áreas geográficas, como um país ou o globo (ex: a rede que interliga todas as unidades da PF no Brasil).
Ex: A comunicação entre computadores dentro da mesma delegacia da PF ocorre via LAN. A comunicação entre a delegacia e a superintendência regional pode usar uma MAN ou WAN. O acesso a sistemas nacionais da PF invariavelmente utiliza uma WAN.
18.4 Modelo OSI/ISO e modelo TCP/IP: camadas, funções e protocolos associados.
Detalhe: (Revisão dos itens 11.1 e 1.11.1) Modelo OSI/ISO: Modelo de referência conceitual com 7 camadas (Física, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação), que padroniza as funções de um sistema de telecomunicação ou de computação em rede. Modelo TCP/IP: Modelo de arquitetura mais prático e amplamente utilizado, com 4 ou 5 camadas (Interface de Rede/Enlace, Rede/Internet, Transporte, Aplicação). Conhecer as principais funções de cada camada e exemplos de protocolos associados.
Ex: Saber que o protocolo IP (endereçamento e roteamento) atua na camada de Rede (OSI) ou Internet (TCP/IP), enquanto o TCP (transmissão confiável) atua na camada de Transporte. O HTTP (navegação web) é um protocolo da camada de Aplicação.
18.5 Protocolos de comunicação: Ethernet, IP (IPv4 e IPv6), TCP, UDP, DNS, DHCP e SNMP.
Detalhe: Ethernet: Padrão dominante para redes locais cabeadas (LANs), define como os dados são formatados e transmitidos. IP (Internet Protocol): Responsável pelo endereçamento lógico dos dispositivos na rede (IPv4 e IPv6) e pelo roteamento de pacotes. TCP (Transmission Control Protocol): Protocolo da camada de transporte orientado à conexão, que fornece entrega confiável, ordenada e com controle de erros dos dados. UDP (User Datagram Protocol): Protocolo da camada de transporte não orientado à conexão, mais simples e rápido que o TCP, mas não garante entrega nem ordem. DNS (Domain Name System): Sistema hierárquico que traduz nomes de domínio legíveis por humanos (ex: www.pf.gov.br) para endereços IP numéricos. DHCP (Dynamic Host Configuration Protocol): Protocolo que atribui automaticamente endereços IP e outras configurações de rede (máscara, gateway, DNS) aos dispositivos clientes em uma rede. SNMP (Simple Network Management Protocol): Protocolo usado para gerenciar e monitorar dispositivos de rede (roteadores, switches, servidores).
Ex: O computador do Agente usa Ethernet para se conectar à LAN da delegacia. Obtém um endereço IP via DHCP. Quando o Agente digita "intranet.pf.gov.br", o DNS resolve esse nome para um endereço IP. A navegação nesse sistema seguro provavelmente usa TCP para garantir a integridade dos dados. O administrador da rede da PF pode usar SNMP para monitorar a saúde dos equipamentos de rede.
18.6 Protocolos e mecanismos de segurança: VPN, SSL/TLS.
Detalhe: VPN (Virtual Private Network): Cria um "túnel" seguro e criptografado através de uma rede pública (como a Internet) para permitir que usuários remotos acessem a rede privada de uma organização como se estivessem fisicamente conectados a ela. Garante confidencialidade e integridade dos dados. SSL/TLS (Secure Sockets Layer / Transport Layer Security): Protocolos criptográficos que fornecem comunicação segura na internet. O TLS é o sucessor do SSL. São usados para proteger transações online, e-mails, navegação web (HTTPS), VoIP, etc. Estabelecem uma conexão segura entre cliente e servidor, autenticando as partes e criptografando os dados transmitidos.
Ex: Um Agente da PF em uma missão externa pode usar uma VPN para se conectar de forma segura à intranet da PF e acessar sistemas restritos. Ao acessar um sistema da PF via navegador que exibe "https://", a comunicação está sendo protegida por TLS, garantindo que as informações trocadas (senhas, dados de investigações) sejam criptografadas.
18.7 Redes sem fio: padrões IEEE 802.11, WPA/WPA2, segurança e boas práticas.
Detalhe: Padrões IEEE 802.11: Conjunto de especificações para redes locais sem fio (WLANs), comumente conhecidas como Wi-Fi. Inclui várias versões (ex: 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, 802.11ax/Wi-Fi 6) que diferem em velocidade, frequência e alcance. WPA/WPA2/WPA3 (Wi-Fi Protected Access): Protocolos de segurança para redes Wi-Fi, que utilizam criptografia (ex: AES no WPA2/3) para proteger a comunicação sem fio contra acesso não autorizado e interceptação. WPA3 é o mais recente e seguro. Segurança e Boas Práticas: Usar senhas fortes e únicas para a rede Wi-Fi, habilitar criptografia WPA2/WPA3, alterar senhas padrão do roteador, manter o firmware do roteador atualizado, desabilitar SSID broadcast (opcional, para ocultar o nome da rede), usar filtragem de endereço MAC (camada adicional, mas não infalível), segmentar redes (ex: rede para convidados separada da rede interna).
Ex: Ao utilizar um notebook ou dispositivo móvel da PF em uma rede Wi-Fi, seja na delegacia ou em campo (se autorizado e seguro), é crucial que a rede esteja configurada com segurança WPA2 ou WPA3 e uma senha complexa. O Agente deve evitar conectar-se a redes Wi-Fi públicas abertas para acessar informações sensíveis, preferindo usar a rede de dados móveis ou uma VPN.
-
1.19. Noções de Computação em Nuvem.
Detalhe: (Revisão parcial dos itens 1.5 e 1.5) Foco nos modelos de serviço e tipos de nuvem, ressaltando características e aplicações.
19.1 Definição e características das nuvens privadas e públicas.
Detalhe: Nuvem Pública: Infraestrutura de TI (servidores, armazenamento, redes, software) oferecida como serviço por um provedor terceirizado (ex: Amazon Web Services - AWS, Microsoft Azure, Google Cloud Platform - GCP) para múltiplos clientes pela internet. Vantagens: escalabilidade, elasticidade, custo inicial menor. Desvantagens: menor controle, possíveis preocupações com segurança/privacidade para dados muito sensíveis. Nuvem Privada: Infraestrutura de nuvem dedicada a uma única organização. Pode ser hospedada internamente (on-premises) ou por um terceiro. Vantagens: maior controle, segurança e privacidade. Desvantagens: custo inicial mais alto, complexidade de gerenciamento.
Ex: A PF pode utilizar uma nuvem privada para hospedar seus sistemas de investigação mais críticos e bancos de dados sigilosos, garantindo controle total sobre a infraestrutura e os dados. Para serviços menos sensíveis ou que demandam grande escalabilidade, como um portal de informações públicas, poderia (hipoteticamente) considerar uma nuvem pública.
19.2 Modelos de Serviço em Nuvem: Infraestrutura como Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS).
Detalhe: IaaS (Infrastructure as a Service): Fornece os blocos de construção básicos da infraestrutura de TI: máquinas virtuais, armazenamento, redes. O cliente gerencia o sistema operacional, middleware e aplicações. Ex: Amazon EC2, Azure Virtual Machines. PaaS (Platform as a Service): Fornece uma plataforma para desenvolver, implantar e gerenciar aplicações sem se preocupar com a infraestrutura subjacente (hardware, SO, redes). Ex: Google App Engine, AWS Elastic Beanstalk, Heroku. SaaS (Software as a Service): Fornece software completo e pronto para uso, acessível via navegador web ou aplicativo móvel. O provedor gerencia toda a infraestrutura e o software. Ex: Microsoft 365 (Outlook online, Word online), Google Workspace (Gmail, Google Docs), Salesforce, Dropbox.
Ex: A equipe de TI da PF poderia usar IaaS para criar rapidamente servidores virtuais para um novo projeto de análise de dados. Se a PF desenvolvesse uma aplicação web customizada para gerenciamento de operações, poderia implantá-la em um ambiente PaaS. O Agente da PF utiliza diariamente aplicações SaaS como o sistema de e-mail institucional online ou ferramentas de colaboração em nuvem aprovadas pela instituição.
-
1.20. Conceitos de Proteção e Segurança.
Detalhe: (Reiteração dos itens 1.4 e 1.4, com foco em ameaças, ferramentas, criptografia e controle de acesso, essenciais para a atividade policial).
20.1 Ameaças digitais e malwares: noções de vírus, worms, trojans, ransomware, spyware, rootkits, botnets e outras pragas virtuais.
Detalhe: (Revisão dos itens 4.1 e 1.4.1) Conhecimento dos tipos de software malicioso (malware) e suas formas de atuação: Vírus (infecta arquivos), Worms (propagam-se em rede), Trojans/Cavalos de Troia (disfarçados de programas legítimos), Ransomware (sequestra dados pedindo resgate), Spyware (espiona atividades do usuário), Rootkits (escondem a presença de malware), Botnets (redes de computadores "zumbis" controlados remotamente).
Ex: Um Agente da PF deve estar alerta para não clicar em links suspeitos em e-mails ou baixar arquivos de fontes não confiáveis, pois podem instalar um trojan que dá acesso remoto ao seu computador a criminosos, ou um ransomware que bloqueie o acesso a arquivos de investigação cruciais.
20.2 Ferramentas e técnicas de segurança: uso de antivírus, firewall, anti-spyware e autenticação multifator (MFA).
Detalhe: (Revisão dos itens 4.2 e 1.4.2, com adição de MFA) Antivírus, Firewall, Anti-spyware: Softwares de proteção. Autenticação Multifator (MFA): Método de segurança que exige que o usuário forneça duas ou mais formas de verificação (fatores) para acessar um recurso (ex: senha + código de um aplicativo autenticador, ou senha + impressão digital). Aumenta significativamente a segurança contra roubo de credenciais.
Ex: O acesso aos sistemas internos da Polícia Federal, especialmente aqueles com dados sigilosos, deve ser protegido por MFA, exigindo que o Agente, além de sua senha, utilize um token físico ou um aplicativo autenticador em seu smartphone para confirmar sua identidade.
20.3 Noções de criptografia e proteção de dados: hash criptográfico (MD5, SHA-1, SHA-256), assinaturas digitais.
Detalhe: Criptografia: Processo de transformar dados originais (texto claro) em uma forma ilegível (texto cifrado) usando um algoritmo e uma chave, para que apenas pessoas autorizadas com a chave correta possam decifrá-los. Garante a confidencialidade. Hash Criptográfico: Função matemática que gera uma sequência alfanumérica de tamanho fixo (o "hash" ou "digest") a partir de uma entrada de dados de qualquer tamanho. É unidirecional (praticamente impossível obter a entrada original a partir do hash) e qualquer pequena alteração na entrada resulta em um hash completamente diferente. Usado para verificar a integridade de arquivos (se o hash calculado de um arquivo corresponde ao hash original, o arquivo não foi alterado). Ex: MD5 (considerado inseguro para colisões, mas ainda usado para verificação simples), SHA-1 (também com vulnerabilidades conhecidas), SHA-256, SHA-512 (mais seguros). Assinatura Digital: Mecanismo criptográfico que utiliza um par de chaves (pública e privada - criptografia assimétrica) para fornecer autenticidade (prova de quem assinou), integridade (prova de que o documento não foi alterado após a assinatura) e não repúdio (o signatário não pode negar ter assinado) a um documento digital. Requer um Certificado Digital emitido por uma Autoridade Certificadora (AC).
Ex: Ao coletar uma evidência digital (ex: um arquivo de computador apreendido), o Agente ou perito deve calcular e registrar o hash SHA-256 do arquivo original para garantir sua integridade ao longo da cadeia de custódia. Relatórios e ofícios importantes podem ser enviados com assinatura digital do Delegado ou do Agente, garantindo sua autenticidade e validade jurídica.
20.4 Noções de Controle de acesso e autenticação.
Detalhe: Controle de Acesso: Processo de conceder ou restringir o acesso a recursos (sistemas, informações, áreas físicas) com base na identidade do solicitante e nas políticas de segurança. Envolve: Identificação (quem você é - ex: nome de usuário), Autenticação (provar quem você é - ex: senha, biometria, token MFA), e Autorização (o que você tem permissão para fazer após ser autenticado - ex: ler, gravar, excluir arquivos). Autenticação: Verificação da identidade declarada de um usuário, dispositivo ou processo.
Ex: Para acessar o sistema de inquéritos da PF, o Agente primeiro se identifica com seu login. Em seguida, se autentica fornecendo sua senha e, possivelmente, um segundo fator (MFA). Uma vez autenticado, o sistema verifica suas permissões (autorização) para determinar a quais inquéritos ele pode acessar e quais ações (visualizar, editar, incluir documentos) pode realizar.
-
1.21. Dados.
Detalhe: Foco em aspectos práticos e conceituais de bancos de dados e gerenciamento de dados relevantes para a atividade policial.
21.1 Banco de dados relacionais: conceitos básicos e características.
Detalhe: (Revisão dos itens 9.4 e 1.9.4) Modelo de banco de dados que organiza dados em tabelas (relações) com linhas (registros) e colunas (atributos). Relacionamentos entre tabelas são definidos por chaves. Características: consistência, integridade, uso de SQL, flexibilidade.
Ex: Os sistemas da Polícia Federal para gerenciamento de mandados de prisão, controle de armas, registros de estrangeiros, e outros, são tipicamente implementados usando bancos de dados relacionais para garantir a organização, a consistência e a capacidade de consulta eficiente das informações.
21.2 Noções de linguagem SQL.
Detalhe: SQL (Structured Query Language) é a linguagem padrão para interagir com bancos de dados relacionais. Permite definir a estrutura do banco (DDL - Data Definition Language: CREATE, ALTER, DROP), manipular os dados (DML - Data Manipulation Language: SELECT, INSERT, UPDATE, DELETE) e controlar o acesso (DCL - Data Control Language: GRANT, REVOKE).
Ex: Um analista de inteligência da PF pode usar comandos SQL como `SELECT * FROM VEICULOS_SUSPEITOS WHERE PLACA LIKE 'ABC%';` para buscar todos os veículos suspeitos cujas placas começam com "ABC". Mesmo que o Agente não escreva SQL diretamente, ele utiliza sistemas que executam essas consultas para apresentar as informações solicitadas.
21.3 Modelagem conceitual: entidades, atributos e relacionamentos.
Detalhe: (Revisão dos itens 9.2 e 1.9.2) Processo de criar um modelo abstrato que representa a estrutura das informações que serão armazenadas no banco de dados. Entidades: Objetos ou conceitos do mundo real sobre os quais se deseja guardar dados (ex: "Pessoa", "Ocorrência", "Arma"). Atributos: Características ou propriedades das entidades (ex: para "Pessoa": Nome, CPF, DataNascimento; para "Arma": Tipo, Calibre, NºSérie). Relacionamentos: Associações lógicas entre duas ou mais entidades (ex: "uma Pessoa PODE ESTAR ENVOLVIDA EM múltiplas Ocorrências"; "uma Arma PODE ESTAR APREENDIDA EM uma Ocorrência").
Ex: Ao planejar um banco de dados para o controle de material apreendido, a equipe definiria entidades como "MaterialApreendido" (com atributos como tipo, descrição, data da apreensão) e "Inquérito" (com atributos como número, delegado). Um relacionamento indicaria a qual inquérito cada material apreendido está vinculado.
21.4 Dados estruturados e não estruturados.
Detalhe: (Revisão dos itens 9.3 e 1.9.3) Dados Estruturados: Organizados em um formato predefinido, geralmente tabular (linhas e colunas), facilitando a pesquisa e análise (ex: tabelas de um banco de dados relacional, planilhas). Dados Não Estruturados: Não possuem um modelo de dados predefinido ou organização específica (ex: textos em linguagem natural, e-mails, vídeos, áudios, imagens, posts em redes sociais).
Ex: Um Agente da PF lida com dados estruturados ao preencher um formulário de registro de entrada de um estrangeiro no país (campos definidos como nome, passaporte, data de entrada). Ao mesmo tempo, pode analisar dados não estruturados como o conteúdo de mensagens trocadas por suspeitos em um aplicativo de mensagens ou o áudio de uma interceptação telefônica.
21.5 Conceito de DataWarehouse, DataMart, DataLake, DataMesh.
Detalhe: Arquiteturas para armazenamento e análise de grandes volumes de dados: Data Warehouse (DW): Um repositório centralizado de dados integrados e históricos, provenientes de diversas fontes operacionais, otimizado para consultas analíticas e suporte à decisão (Business Intelligence). Os dados são transformados e modelados (geralmente em esquemas estrela ou floco de neve). Data Mart: Um subconjunto de um Data Warehouse, focado em uma área de negócio ou departamento específico (ex: um Data Mart para análise de crimes financeiros). Data Lake: Um repositório centralizado que armazena grandes volumes de dados brutos (estruturados, semiestruturados e não estruturados) em seu formato original, sem a necessidade de prévia transformação ou definição de esquema. Permite flexibilidade para futuras análises. Data Mesh: Uma abordagem arquitetônica descentralizada e orientada a domínios para o gerenciamento de dados analíticos. Trata "dados como um produto", com cada domínio de negócio sendo responsável por seus próprios dados e disponibilizando-os para outros por meio de APIs.
Ex: A Polícia Federal pode ter um Data Warehouse nacional que consolida dados de ocorrências, investigações, e informações de inteligência de todas as suas unidades, permitindo análises estratégicas sobre tendências criminais. Um Data Lake poderia ser usado para armazenar todos os tipos de evidências digitais brutas coletadas em operações (vídeos, logs, imagens de disco) para processamento e análise posterior por peritos e analistas.
21.6 Metadados.
Detalhe: (Revisão dos itens 1.13 e 1.13) "Dados sobre dados". Informações descritivas que fornecem contexto sobre outros dados, facilitando sua descoberta, entendimento, gerenciamento e uso. Podem ser técnicos (formato, tamanho), de negócio (definição, regras) ou operacionais (data de criação, autor).
Ex: Em um sistema de gerenciamento de documentos eletrônicos da PF, os metadados associados a um relatório de investigação podem incluir: número do inquérito relacionado, data de elaboração, Agente(s) autor(es), palavras-chave do conteúdo, nível de sigilo. Esses metadados são essenciais para organizar, pesquisar e controlar o acesso ao relatório.
-
1.22. Noções de análise de dados.
Detalhe: Processo de inspecionar, limpar, transformar, modelar e interpretar dados com o objetivo de descobrir informações úteis, identificar padrões, extrair conclusões e apoiar a tomada de decisão. Fundamental na atividade de inteligência policial.
22.1 Mineração de dados: conceituação e características.
Detalhe: (Revisão dos itens 9.6 e 1.9.6) Processo de descobrir padrões e conhecimento novo e útil em grandes volumes de dados, utilizando técnicas de estatística, inteligência artificial e aprendizado de máquina. Tarefas comuns: classificação, regressão, clusterização, descoberta de regras de associação.
Ex: Utilizar técnicas de mineração de dados para analisar registros de comunicações (com autorização judicial) e identificar redes de relacionamento entre membros de uma organização criminosa, ou para detectar padrões anômalos em transações financeiras que possam indicar lavagem de dinheiro.
22.2 Noções de Business Intelligence: Ferramentas e aplicabilidade.
Detalhe: Business Intelligence (BI): Conjunto de estratégias, processos, aplicações, dados, tecnologias e arquiteturas técnicas que são usadas pelas empresas para apoiar a coleta, análise, apresentação e disseminação de informações de negócios. O objetivo é permitir uma melhor tomada de decisão. (No contexto policial, "Police Intelligence" ou "Law Enforcement Intelligence"). Ferramentas: Softwares que permitem criar dashboards interativos, relatórios analíticos, realizar consultas ad-hoc e visualizações de dados (ex: Tableau, Microsoft Power BI, Qlik Sense, e ferramentas customizadas). Aplicabilidade: Monitoramento de indicadores de desempenho (KPIs), análise de tendências, identificação de áreas de risco, otimização de recursos, planejamento estratégico.
Ex: A cúpula da Polícia Federal pode usar painéis de BI para visualizar mapas de calor de ocorrências criminais, acompanhar a evolução de indicadores de produtividade das delegacias (ex: número de inquéritos concluídos, prisões efetuadas), e identificar tendências no tráfico de drogas para direcionar recursos e operações. O Agente contribui com os dados que alimentam esses sistemas.
22.3 Noções de aprendizado de máquina, inteligência artificial.
Detalhe: (Revisão dos itens 9.7, 16.1, e 1.9.7) Aplicação de algoritmos de Aprendizado de Máquina (Machine Learning) como parte de sistemas de Inteligência Artificial (IA) para analisar dados, fazer previsões, classificar informações, ou automatizar tarefas que exigiriam capacidade cognitiva humana.
Ex: Sistemas de IA com aprendizado de máquina podem ser utilizados pela PF para auxiliar na análise de grandes volumes de imagens de vigilância para identificar automaticamente veículos ou pessoas suspeitas, ou para prever a probabilidade de reincidência de certos tipos de criminosos com base em seus perfis e histórico.
22.4 Noções de big data: conceito, premissas e aplicação.
Detalhe: (Revisão dos itens 9.8 e 1.9.8) Lidar com o desafio de analisar conjuntos de dados extremamente grandes e complexos (Volume, Velocidade, Variedade), que excedem a capacidade das ferramentas tradicionais de processamento de dados. Aplicações em detecção de fraudes, análise de redes sociais, inteligência geoespacial, etc.
Ex: A análise de dados de big data pode ser crucial para a PF ao investigar crimes cibernéticos que envolvem milhões de logs de servidores, ou ao cruzar informações de diversas fontes (telecomunicações, financeiras, redes sociais) para desvendar esquemas complexos de organizações criminosas transnacionais.
-
1.23. Noções de Programação e Interoperabilidade.
Detalhe: Fundamentos de como os softwares são desenvolvidos e como diferentes sistemas computacionais podem se comunicar e trocar informações de maneira eficaz.
23.1 Noções de programação em Python.
Detalhe: (Revisão do item 1.12) Conhecimento básico da sintaxe, estruturas de dados (listas, dicionários), estruturas de controle (condicionais if/else, laços for/while), funções e bibliotecas comuns da linguagem Python. Ênfase na sua aplicação para automação de tarefas, manipulação de dados e scripting, que podem ser úteis em atividades de apoio à investigação.
Ex: Um Agente com noções de Python poderia entender ou até mesmo modificar um script simples usado para automatizar a extração de informações de várias planilhas de dados apreendidos, ou para converter formatos de arquivos em lote, agilizando tarefas repetitivas.
23.2 Conceito de API (Application Programming Interface).
Detalhe: Uma API é um conjunto de definições, protocolos e ferramentas que permite que diferentes componentes de software ou sistemas distintos se comuniquem e troquem dados entre si de forma padronizada e controlada. Funciona como um "contrato" que especifica como um software pode solicitar serviços ou dados de outro. APIs são fundamentais para a integração de sistemas e para a construção de aplicações modernas.
Ex: Um sistema de investigação da Polícia Federal pode usar uma API para consultar automaticamente informações de um banco de dados de veículos do DETRAN, ou para verificar antecedentes criminais em um sistema de outro estado, sem que o Agente precise acessar cada sistema separadamente. Isso promove a interoperabilidade entre os sistemas governamentais.
23.3 ETL/ELT (Extract, Transform, Load).
Detalhe: Processos utilizados em data warehousing e integração de dados para mover e preparar dados de diversas fontes para análise. ETL (Extract, Transform, Load): 1. Extrai dados de fontes heterogêneas (bancos de dados, arquivos, APIs). 2. Transforma os dados (limpeza, padronização, conversão de formato, combinação, enriquecimento) para adequá-los ao modelo do repositório de destino. 3. Carrega os dados transformados no Data Warehouse ou Data Mart. ELT (Extract, Load, Transform): Similar ao ETL, mas a transformação ocorre *após* o carregamento dos dados brutos no destino (geralmente um Data Lake), aproveitando a capacidade de processamento do ambiente de destino.
Ex: Para criar um Data Warehouse nacional com informações sobre crimes federais, a PF utilizaria processos de ETL para extrair dados dos sistemas de ocorrências de cada superintendência regional, transformar esses dados para um formato padronizado (ex: unificar códigos de crimes, padronizar datas) e carregá-los no Data Warehouse central para análises comparativas e estratégicas.
-
1.1. Conceitos, objetivos e finalidades da contabilidade.
Detalhe: Conceito: Ciência social que estuda, interpreta e registra os fenômenos que afetam o patrimônio (bens, direitos e obrigações) de uma entidade, seja ela com ou sem fins lucrativos. Objetivo principal: Fornecer informações estruturadas e de natureza econômico-financeira que sejam úteis aos diversos usuários (internos e externos) para a tomada de decisões. Finalidades: Controle do patrimônio, apuração de resultado (lucro ou prejuízo), planejamento e controle orçamentário, avaliação de desempenho, prestação de contas (accountability).
Ex: A contabilidade de uma empresa investigada pela Polícia Federal por crimes financeiros (ex: lavagem de dinheiro, sonegação fiscal) fornecerá aos peritos e Agentes informações cruciais sobre suas movimentações financeiras, origem e destino de recursos, e sua real situação patrimonial, que podem constituir provas materiais.
-
1.2. Patrimônio: componentes, equação fundamental do patrimônio, situação líquida, representação gráfica.
Detalhe: Patrimônio: Conjunto de Bens (coisas úteis, capazes de satisfazer necessidades, ex: dinheiro, imóveis, veículos, estoques), Direitos (valores a receber de terceiros, ex: duplicatas a receber, empréstimos concedidos) e Obrigações (dívidas com terceiros, ex: fornecedores a pagar, empréstimos a pagar, impostos a recolher). Componentes: Ativo (Bens + Direitos), Passivo Exigível (Obrigações com terceiros), Patrimônio Líquido (PL - recursos dos proprietários/sócios, ou a diferença entre Ativo e Passivo Exigível em entidades com fins lucrativos; representa a "riqueza líquida" da entidade). Equação Fundamental do Patrimônio: Ativo = Passivo Exigível + Patrimônio Líquido (A = P + PL). Situação Líquida: É o valor do Patrimônio Líquido. Pode ser positiva (Ativo > Passivo), negativa (Passivo > Ativo - Passivo a Descoberto) ou nula (Ativo = Passivo). Representação Gráfica: Principalmente pelo Balanço Patrimonial, que demonstra o equilíbrio da equação patrimonial.
Ex: Ao analisar o patrimônio de um investigado, o Agente pode identificar seus Bens (carros de luxo, imóveis), Direitos (aplicações financeiras) e Obrigações (dívidas, empréstimos). A diferença entre o Ativo (Bens + Direitos) e o Passivo (Obrigações) indicará seu Patrimônio Líquido. Se o PL for incompatível com a renda declarada, pode ser um indício de enriquecimento ilícito.
-
1.3. Atos e fatos administrativos: conceitos, fatos permutativos, modificativos e mistos.
Detalhe: Atos Administrativos (ou Atos Contábeis que não alteram o PL): Ocorrências na entidade que não provocam alterações no valor do Patrimônio Líquido, embora possam afetar a composição do Ativo ou Passivo qualitativamente ou indicar eventos futuros (ex: assinatura de um contrato de aluguel, emissão de um pedido de compra, fiança concedida). Fatos Contábeis (ou Fatos Administrativos que alteram o patrimônio): Acontecimentos que provocam alterações na composição e/ou no valor do patrimônio (Ativo, Passivo ou Patrimônio Líquido). Classificam-se em:
- Fatos Permutativos (ou Qualitativos): Apenas trocam elementos patrimoniais (um bem por outro, um direito por um bem, uma obrigação por outra, um bem por uma obrigação de mesmo valor), sem alterar o valor total do Patrimônio Líquido.
- Fatos Modificativos (ou Quantitativos): Alteram o valor do Patrimônio Líquido, para mais (aumentativos - ex: receitas) ou para menos (diminutivos - ex: despesas).
- Fatos Mistos (ou Compostos): Envolvem, simultaneamente, uma permutação entre elementos patrimoniais e uma modificação (aumentativa ou diminutiva) no Patrimônio Líquido.
Ex: Permutativo: A compra de um computador à vista pela PF (sai dinheiro do Caixa/Banco, entra um Computador no Imobilizado; ambos são Ativos). Modificativo Diminutivo: O pagamento da conta de luz da delegacia (diminui o Caixa/Banco e o Patrimônio Líquido é afetado pela despesa). Modificativo Aumentativo: O recebimento de uma doação em dinheiro por uma entidade. Misto Aumentativo: A venda de uma viatura antiga por um valor acima do seu valor contábil (o valor contábil permuta por dinheiro, e a diferença é um ganho que aumenta o PL).
-
1.4. Contas: conceitos, contas de débitos, contas de créditos e saldos.
Detalhe: Contas: Nomes técnicos padronizados que representam os diversos elementos do patrimônio (Bens, Direitos, Obrigações, Patrimônio Líquido) e as variações patrimoniais (Receitas e Despesas). Funcionam como agrupadores de valores de mesma natureza. Mecanismo de Débito e Crédito (Partidas Dobradas): Para as contas do Ativo e Despesas, os aumentos são registrados a Débito (D) e as diminuições a Crédito (C). Para as contas do Passivo, Patrimônio Líquido e Receitas, os aumentos são registrados a Crédito (C) e as diminuições a Débito (D). Saldos: A diferença entre a soma dos débitos e a soma dos créditos de uma conta em um determinado período. Se Débitos > Créditos, o saldo é Devedor. Se Créditos > Débitos, o saldo é Credor. Contas de Ativo e Despesa normalmente têm saldo devedor; contas de Passivo, PL e Receita normalmente têm saldo credor.
Ex: A conta "Veículos" (Ativo) tem natureza devedora. A aquisição de uma nova viatura aumenta seu saldo e é registrada com um débito. A conta "Fornecedores a Pagar" (Passivo) tem natureza credora. O reconhecimento de uma dívida com um fornecedor aumenta seu saldo e é registrado com um crédito. O saldo da conta "Caixa" representa o dinheiro disponível na tesouraria.
-
1.5. Plano de contas: conceitos, elenco de contas, função e funcionamento das contas.
Detalhe: Plano de Contas: É a estrutura ordenada e codificada de todas as contas que serão utilizadas pela entidade para registrar seus fatos contábeis de forma uniforme e sistemática. Serve como guia para a escrituração. Elenco de Contas: A lista das contas que compõem o plano, geralmente agrupadas por classes (Ativo, Passivo, Patrimônio Líquido, Contas de Resultado - Receitas e Despesas) e subgrupos. Função e Funcionamento das Contas (Manual de Contas): Descreve a finalidade de cada conta, o que ela representa, quando deve ser debitada, quando deve ser creditada, e qual o significado de seu saldo.
Ex: O Plano de Contas Aplicado ao Setor Público (PCASP) é o plano de contas que a Polícia Federal (como órgão da União) deve utilizar. Ele define contas como "1.1.1.1.01.00 Caixa e Equivalentes de Caixa em Moeda Nacional" (Ativo Circulante) ou "3.1.1.1.01.00 Despesa com Pessoal Civil Ativo" (Variação Patrimonial Diminutiva). O manual do PCASP explica a função de cada uma.
-
1.6. Escrituração: conceitos, lançamentos contábeis, elementos essenciais, fórmulas de lançamentos, livros de escrituração, métodos e processos, regime de competência e regime de caixa.
Detalhe: Escrituração: Técnica contábil de registro formal e cronológico de todos os fatos contábeis em livros próprios. Lançamentos Contábeis: São os registros dos fatos contábeis, feitos pelo método das partidas dobradas (onde para todo débito existe um crédito correspondente de igual valor, e a soma dos débitos é sempre igual à soma dos créditos). Elementos Essenciais do Lançamento: Local e data do registro; conta(s) devedora(s); conta(s) credora(s); histórico (breve descrição do fato que originou o lançamento); valor do lançamento. Fórmulas de Lançamentos: 1ª Fórmula (um débito e um crédito); 2ª Fórmula (um débito e vários créditos); 3ª Fórmula (vários débitos e um crédito); 4ª Fórmula (vários débitos e vários créditos). Livros de Escrituração: Principais: Livro Diário (obrigatório por lei, registra os fatos em ordem cronológica) e Livro Razão (controla o movimento individual de cada conta, agrupando os lançamentos por conta). Outros: Livro Caixa, Contas Correntes, etc. Métodos e Processos: Podem ser manuais, mecanizados ou, mais comumente hoje, eletrônicos/informatizados (uso de softwares contábeis). Regime de Competência: As receitas e as despesas são reconhecidas e registradas no período em que ocorrem (fato gerador), independentemente de terem sido efetivamente recebidas ou pagas. É o regime adotado pela legislação societária (Lei 6.404/76) e pelo setor público no Brasil. Regime de Caixa: As receitas são reconhecidas quando efetivamente recebidas e as despesas quando efetivamente pagas. Usado para fins gerenciais específicos ou por algumas entidades sem fins lucrativos e microempresas optantes por regimes tributários simplificados.
Ex: Uma empresa investigada pela PF comprou mercadorias a prazo em dezembro/2024, mas só pagou em janeiro/2025. Pelo regime de competência, a despesa (Custo da Mercadoria Vendida, se já vendida, ou o aumento do Estoque) e a obrigação (Fornecedores a Pagar) são registradas em dezembro/2024. O lançamento no Livro Diário seria: D- Estoque (Ativo) C- Fornecedores a Pagar (Passivo). O Livro Razão mostraria o aumento no saldo dessas contas.
-
1.7. Contabilização de operações contábeis diversas: juros, descontos, tributos, aluguéis, variação monetária/ cambial, folha de pagamento, compras, vendas e provisões, depreciações e baixa de bens.
Detalhe: Aplicação prática da escrituração para registrar diversas transações e eventos econômicos. Exemplos:
- Juros: Reconhecimento de despesas de juros (sobre empréstimos) ou receitas de juros (de aplicações financeiras).
- Descontos: Contabilização de descontos obtidos (redução de despesa/custo) ou concedidos (redução de receita).
- Tributos: Registro de impostos, taxas e contribuições (ICMS, IPI, PIS, COFINS, IR, CSLL, IPTU, IPVA) como despesa ou embutidos no custo de aquisição, e as obrigações correspondentes.
- Aluguéis: Reconhecimento de despesas de aluguel (locatário) ou receitas de aluguel (locador).
- Variação Monetária/Cambial: Ajuste de ativos ou passivos em moeda estrangeira pela variação da taxa de câmbio, ou correção monetária quando aplicável.
- Folha de Pagamento: Contabilização dos salários, encargos sociais (INSS, FGTS), impostos retidos (IRRF), adiantamentos e as respectivas obrigações a pagar.
- Compras: Registro da aquisição de mercadorias para revenda (estoque) ou de bens para uso (imobilizado, material de consumo).
- Vendas: Reconhecimento da receita de vendas de mercadorias ou serviços, e a baixa do custo correspondente (CMV/CSP).
- Provisões: Constituição de passivos de prazo ou valor incerto, mas provável (ex: provisão para férias e 13º salário, provisão para perdas estimadas com devedores duvidosos - PCLD, provisão para contingências trabalhistas/fiscais).
- Depreciações: Alocação sistemática do custo de um ativo imobilizado tangível ao longo de sua vida útil estimada, reconhecendo a perda de seu valor pelo uso, obsolescência ou ação da natureza.
- Baixa de Bens: Retirada de um bem do ativo, seja por venda, doação, obsolescência, perda ou sucateamento, com o reconhecimento do resultado (ganho ou perda) dessa baixa.
Ex: Ao analisar a contabilidade de uma empresa suspeita de fraude, o Agente (com apoio de peritos) pode verificar a correta contabilização da folha de pagamento (buscando "funcionários fantasmas"), as provisões para contingências (verificando se são adequadas ou se ocultam passivos), ou a baixa de bens (procurando por baixas fictícias para encobrir desvios). A depreciação de uma viatura da PF é registrada mensalmente como uma despesa.
-
1.8. Balancete de verificação: conceitos, modelos e técnicas de elaboração.
Detalhe: Conceito: É um demonstrativo contábil auxiliar, não obrigatório por lei para divulgação externa, mas fundamental para controle interno. Relaciona todas as contas movimentadas pela entidade em um determinado período (ou acumuladas até uma data), com seus respectivos totais de débitos e créditos, e/ou seus saldos (devedores ou credores). Objetivo: Verificar se o método das partidas dobradas está sendo respeitado, ou seja, se a soma de todos os débitos é igual à soma de todos os créditos (ou se a soma dos saldos devedores é igual à soma dos saldos credores). Ajuda a identificar erros de escrituração antes da elaboração das demonstrações contábeis formais. Não detecta todos os tipos de erros (ex: omissão de lançamento, lançamento em conta errada). Modelos: Pode ser sintético (apenas contas principais) ou analítico (detalhando subcontas). Pode ter 2 colunas (saldos devedores e credores), 4 colunas (saldos anteriores e movimento do período), 6 colunas (saldos anteriores, movimento e saldos atuais), etc. Técnicas de Elaboração: Transcrição dos saldos apurados no Livro Razão para o balancete.
Ex: Ao final de cada mês, a contabilidade da Polícia Federal (ou de uma empresa investigada) elabora um balancete de verificação para conferir se a soma dos saldos devedores de todas as contas (Caixa, Bancos, Veículos, Despesas, etc.) é igual à soma dos saldos credores (Fornecedores, Salários a Pagar, Receitas, etc.). Se houver diferença, indica um erro na escrituração que precisa ser corrigido.
-
1.9. Balanço patrimonial: conceitos, objetivo, composição.
Detalhe: Conceito: É a principal demonstração contábil obrigatória, que evidencia a posição patrimonial e financeira de uma entidade em uma determinada data (como uma "fotografia" do patrimônio). Objetivo: Apresentar de forma ordenada e resumida os Ativos (bens e direitos), os Passivos (obrigações com terceiros) e o Patrimônio Líquido (recursos próprios ou situação líquida) da entidade. Composição (Estrutura - conforme Lei 6.404/76 e CPCs):
- Ativo: Agrupado em Circulante (bens e direitos realizáveis em até 12 meses após a data do balanço ou no ciclo operacional, o que for maior - ex: Caixa, Bancos, Estoques, Clientes) e Não Circulante (realizável a longo prazo, investimentos, imobilizado, intangível).
- Passivo: Agrupado em Circulante (obrigações vencíveis em até 12 meses - ex: Fornecedores, Salários a Pagar, Impostos a Recolher) e Não Circulante (obrigações vencíveis após 12 meses - ex: Empréstimos de longo prazo).
- Patrimônio Líquido: Contas que representam o capital próprio da entidade (ex: Capital Social, Reservas de Lucros, Reservas de Capital, Ajustes de Avaliação Patrimonial, Prejuízos Acumulados).
Ex: O Balanço Patrimonial de uma empresa investigada pela PF, em 31/12/2024, mostraria o valor de seus estoques de mercadorias (Ativo Circulante), o valor de suas máquinas e equipamentos (Ativo Não Circulante - Imobilizado), suas dívidas com bancos (Passivo Circulante ou Não Circulante, dependendo do prazo) e o capital investido pelos sócios (Patrimônio Líquido). Anomalias nesse balanço podem indicar fraudes.
-
1.10. Demonstração de resultado de exercício: conceito, objetivo, composição.
Detalhe: Conceito: Demonstração contábil obrigatória que apresenta o resultado econômico (lucro ou prejuízo) apurado pela entidade durante um determinado período (exercício social, geralmente de 12 meses). Objetivo: Evidenciar a formação do resultado do período através do confronto entre as Receitas, Ganhos, Custos e Despesas. Composição (Estrutura Dedutiva - conforme Lei 6.404/76 e CPCs):
- Receita Bruta de Vendas e/ou Serviços
- (-) Deduções da Receita Bruta (Devoluções, Abatimentos, Impostos sobre Vendas como ICMS, ISS)
- (=) Receita Líquida
- (-) Custo dos Produtos Vendidos (CPV), Custo das Mercadorias Vendidas (CMV) ou Custo dos Serviços Prestados (CSP)
- (=) Lucro Bruto
- (-) Despesas Operacionais (Com Vendas, Administrativas, Gerais)
- (+/-) Outras Receitas e Outras Despesas
- (=) Lucro ou Prejuízo Operacional (Antes do Resultado Financeiro e dos Tributos sobre o Lucro)
- (+/-) Resultado Financeiro (Receitas Financeiras - Despesas Financeiras)
- (=) Lucro ou Prejuízo Antes do Imposto de Renda e da Contribuição Social
- (-) Provisão para Imposto de Renda e Contribuição Social sobre o Lucro
- (+/-) Resultados de Participações Societárias (se houver)
- (=) Lucro ou Prejuízo Líquido do Exercício
Ex: A Demonstração do Resultado do Exercício (DRE) de uma empresa investigada por sonegação fiscal pode revelar receitas omitidas ou despesas superestimadas para reduzir artificialmente o lucro tributável. A análise da DRE pela perícia da PF é fundamental para identificar essas manipulações.
-
1.11. Lei nº 6.404/1976 e suas alterações, legislação complementar e pronunciamentos do Comitê de Pronunciamentos Contábeis (CPC).
Detalhe: Lei nº 6.404/76 (Lei das Sociedades por Ações ou Lei das S.A.): É a principal legislação que estabelece as normas para a elaboração e divulgação das demonstrações contábeis das sociedades por ações no Brasil. Sofreu importantes alterações, principalmente pelas Leis nº 11.638/2007 e nº 11.941/2009, que promoveram a convergência da contabilidade brasileira às normas internacionais de contabilidade (IFRS - International Financial Reporting Standards). Legislação Complementar: Inclui normas emitidas por órgãos reguladores como a Comissão de Valores Mobiliários (CVM) para companhias abertas, o Banco Central do Brasil (BACEN) para instituições financeiras, a SUSEP para seguradoras, etc. Pronunciamentos do Comitê de Pronunciamentos Contábeis (CPC): O CPC é um órgão autônomo criado para emitir pronunciamentos técnicos sobre procedimentos de contabilidade, visando a centralização e uniformização das normas contábeis e sua convergência com os padrões internacionais (IFRS). Os pronunciamentos do CPC são aprovados e tornados obrigatórios por deliberações da CVM, CFC e outros órgãos reguladores.
Ex: Em uma investigação de fraude contábil em uma grande corporação, a perícia da Polícia Federal se baseará extensivamente na Lei nº 6.404/76 e nos Pronunciamentos do CPC (ex: CPC 26 - Apresentação das Demonstrações Contábeis, CPC 01 - Redução ao Valor Recuperável de Ativos, CPC 25 - Provisões, Passivos Contingentes e Ativos Contingentes) para verificar se as práticas contábeis da empresa estavam em conformidade e se houve manipulação de resultados ou ocultação de passivos.
-
1.12. Norma Brasileira de Contabilidade ‐ NBC TSP Estrutura Conceitual, de 23 de setembro de 2016.
Detalhe: A NBC TSP Estrutura Conceitual (Estrutura Conceitual para Elaboração e Divulgação de Informação Contábil de Propósito Geral pelas Entidades do Setor Público) foi emitida pelo Conselho Federal de Contabilidade (CFC) e estabelece os conceitos fundamentais que servem de base para a elaboração e apresentação das demonstrações contábeis das entidades do setor público no Brasil. Ela está alinhada com as IPSAS (International Public Sector Accounting Standards). Define os objetivos da informação contábil no setor público, as características qualitativas da informação útil (relevância, representação fidedigna, comparabilidade, verificabilidade, tempestividade, compreensibilidade), os elementos das demonstrações contábeis (ativo, passivo, patrimônio líquido, receita, despesa), e os critérios de reconhecimento e mensuração.
Ex: A própria contabilidade da Polícia Federal, como órgão da administração pública direta da União, deve seguir os princípios e conceitos estabelecidos na NBC TSP Estrutura Conceitual. Isso garante que suas demonstrações contábeis (Balanço Patrimonial, Demonstração das Variações Patrimoniais, etc.) sejam elaboradas de forma padronizada, transparente e útil para a prestação de contas à sociedade e aos órgãos de controle, como o Tribunal de Contas da União (TCU).