Questões de Concurso Sobre criminalística

Foram encontradas 946 questões

Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853572 Criminalística
Um veículo é encontrado abandonado em uma rodovia, possivelmente relacionado a um assalto. A numeração do chassis (VIN) apresenta as seguintes características:
Alternativas
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853571 Criminalística
As cédulas de identidade brasileiras (CIs) são expedidas pelos estados da Federação. Assinale a alternativa FALSA, versando sobre elementos de segurança que devem estar presentes:
Alternativas
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853570 Criminalística
Em relação às cédulas de Real, da segunda família, a ocorrência de falsificação é presente e noticiada na mídia. Um perito recebe uma solicitação de Laudo, questionando-se sobre a autenticidade de uma cédula apreendida. Assinale a alternativa correta:
Alternativas
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853569 Criminalística
A Resolução 598/16 versa sobre as diretrizes e elementos de segurança da nova Carteira Nacional de Habilitação, única em todo o Território Nacional. Pode-se afirmar que nesta nova CNH o elemento de segurança que NÃO estará presente é:
Alternativas
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853567 Criminalística
As regras para coleta, acondicionamento, preservação e encaminhamento de materiais biológicos para análise biológica, elaborada pelo IGP-SC recomendam que:
Alternativas
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853566 Criminalística
No que se refere à coleta de larvas e insetos em cadáver humano, no local do crime afastado do laboratório, para posterior análise entomológica, recomenda-se:
Alternativas
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853565 Criminalística
Sobre a entomologia forense assinale a afirmativa FALSA:
Alternativas
Q830851 Criminalística

A Entomologia Forense é a ciência que aplica os conhecimentos relativos à Biologia e Ecologia dos insetos com objetivo de esclarecer questões de interesse para a justiça. Os insetos podem auxiliar a elucidar casos de morte violenta, maus tratos, origem de entorpecentes, infestações em alimentos e pragas urbanas. Em relação aos principais grupos de insetos de interesse forense, relacione a Coluna 1 à coluna 2.


Coluna 1

1. Chysomya albiceps.

2. Cochliomya hominivorax.

3. Chysomya megacephala.

4. Bostrichidae.

5. Coprophanaeus lancifer.


Coluna 2

( ) Díptero de coloração verde-azulada ou roxa e com espiráculo protorácico escuro, relacionado por diferentes autores, como componente da fauna cadavérica nas fases iniciais da decomposição.

( ) Insetos associados à produção de lesões pós-morte irregulares e extensas em tecidos moles e desmembramentos de apêndices esqueléticos.

( ) Insetos cujas fêmeas adultas ovipõem em animais vivos e os imaturos se desenvolvem como parasitas alimentando-se de tecidos vivos produzindo miíases em humanos.

( ) Díptero de cor verde-dourada, com espiráculo protorácico branco e frequentemente associado com as fases iniciais da decomposição cadavérica.

( ) Insetos conhecidos por infestar diferentes tipos de alimentos produzidos a partir de cereais, em especial o trigo.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q830850 Criminalística
Atualmente os métodos mais utilizados para a estimativa de Intervalo Pós-Morte Entomológico empregam os cálculos de Grau-Dia Acumulado (GDA) e Grau-Hora Acumulado (GHA), pois eles diminuem o peso das diferenças de temperatura entre as diferentes regiões. Em uma localidade do Rio Grande do Sul, insetos da espécie Chrysomya albiceps presentes em um cadáver levaram 20 dias para se desenvolver da incubação do ovo até a emergência do adulto a uma temperatura média de 23ºC e uma temperatura limiar de 13ºC. Se pudermos utilizar o GDA inferido nesse primeiro caso para analisar um outro caso de morte violenta, similar ao anterior, envolvendo o mesmo inseto e a mesma temperatura limiar, em uma outra localidade no estado de Mato Grosso, cuja temperatura média do período foi de 33ºC, provavelmente, quantos dias seriam estimados de IPM, considerando o intervalo de tempo entre a incubação do ovo até a emergência do adulto e ignorando outros fatores que por ventura pudessem influenciar o desenvolvimento do inseto?
Alternativas
Q830790 Criminalística
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: “realizando apagamento remoto – wiping 29%”. Qual técnica antiforense foi utilizada pelos criminosos?
Alternativas
Q830789 Criminalística
Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
Alternativas
Q830788 Criminalística
Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?
Alternativas
Q830787 Criminalística
Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?
Alternativas
Q830786 Criminalística
A Portaria nº 82/2014, publicada pela Secretaria Nacional de Segurança Pública, denomina cadeia de custódia como o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. Para garantir a guarda e o controle dos vestígios, todas as unidades de perícia deverão ter um espaço seguro, denominado:
Alternativas
Q830785 Criminalística
Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
Alternativas
Q830783 Criminalística
Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?
Alternativas
Q830782 Criminalística
Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de arquivos?
Alternativas
Q830781 Criminalística
Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?
Alternativas
Q830780 Criminalística
As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?
Alternativas
Q830779 Criminalística
A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
Alternativas
Respostas
661: D
662: B
663: B
664: C
665: B
666: D
667: D
668: A
669: C
670: A
671: D
672: B
673: A
674: A
675: A
676: B
677: E
678: C
679: C
680: D