Questões de Concurso Público IGP-RS 2017 para Perito Criminal - Computação Forense

Foram encontradas 80 questões

Q829937 Medicina Legal
Sobre a perícia médico-legal nos casos de envenenamento, é correto afirmar que:
Alternativas
Q829938 Medicina Legal
Sobre embriaguez alcoólica e perícia médico-legal, assinale a alternativa correta.
Alternativas
Q830778 Criminalística
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
Alternativas
Q830779 Criminalística
A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
Alternativas
Q830780 Criminalística
As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?
Alternativas
Q830781 Criminalística
Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?
Alternativas
Q830782 Criminalística
Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de arquivos?
Alternativas
Q830783 Criminalística
Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?
Alternativas
Q830784 Segurança da Informação
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Alternativas
Q830785 Criminalística
Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
Alternativas
Q830786 Criminalística
A Portaria nº 82/2014, publicada pela Secretaria Nacional de Segurança Pública, denomina cadeia de custódia como o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. Para garantir a guarda e o controle dos vestígios, todas as unidades de perícia deverão ter um espaço seguro, denominado:
Alternativas
Q830787 Criminalística
Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?
Alternativas
Q830788 Criminalística
Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?
Alternativas
Q830789 Criminalística
Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
Alternativas
Q830790 Criminalística
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: “realizando apagamento remoto – wiping 29%”. Qual técnica antiforense foi utilizada pelos criminosos?
Alternativas
Q830791 Direito Digital
O Marco Civil da Internet, também conhecido como Constituição da Internet, foi positivado através da Lei nº 12.965/2014 e estabeleceu princípios, garantias, direitos e deveres para o uso da internet no Brasil. Para a perícia criminal, o Marco Civil da Internet trouxe importantes regramentos, dentre eles, o prazo de guarda de registros de conexão. Por quanto tempo, na provisão de conexão à internet, deve o administrador de sistema autônomo manter os registros de conexão?
Alternativas
Q830792 Direito Penal
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
Alternativas
Q836230 Legislação Estadual

O Decreto Estadual nº 45.476/2008 institui, no Âmbito da Administração Pública Direta e Indireta do Estado do Rio Grande do Sul, o Código de Conduta da Alta Administração, o Código de Ética dos Servidores Públicos Civis do Poder Executivo Estadual, cria a Comissão de Ética Pública e dá outras providências. Com base nessa norma, analise as assertivas a seguir:


I. O exercício das funções junto à Comissão de Ética Pública é considerado prestação de serviço público relevante, podendo ensejar o pagamento de remuneração.

II. A Comissão de Ética Pública será integrada por cinco cidadãos de reconhecida idoneidade moral, reputação ilibada e experiência na Administração Pública, designados pelo Governador do Estado para mandato de dois anos, permitida uma recondução.

III. Consideram-se agentes públicos da alta administração, para efeito deste Decreto, os Secretários de Estado e seus respectivos Secretários Adjuntos, e os dirigentes dos órgãos e Entidades da Administração Pública Estadual.

IV. Concluído o processo de apuração de prática que infrinja o Código de Conduta da Alta Administração Estadual ou o Código de Ética dos Servidores Públicos Civis do Poder Executivo Estadual, proferirá a Comissão de Ética Pública decisão conclusiva e fundamentada, aprovada por deliberação da maioria dos seus membros.


Quais estão corretas?

Alternativas
Q836240 Inglês
Mark the alternative that correctly and respectively fills in the blanks (l.04, l.13 and l.17) of the text.
Alternativas
Q836256 Medicina Legal

      A Equipe de Remoção do Departamento Médico-Legal (DML), formada por um Técnico em Perícias e um Motorista, recebe um chamado para remoção de um cadáver do sexo masculino encontrado em avançado estado de decomposição, sem sinais aparentes de violência.

      Chegando ao local da ocorrência, a residência da vítima, a equipe do DML é informada pelos policiais presentes que vizinhos teriam solicitado a presença de uma equipe para verificar a origem do forte odor de putrefação. A equipe da Polícia Civil teria encontrado o apartamento trancado pelo lado de dentro e teria solicitado que o síndico abrisse a porta, uma vez que ele possuía uma cópia da chave. O síndico, por sua vez, teria informado aos policiais que a vítima seria um senhor de aproximadamente 73 anos que morava sozinho e possuía histórico de problemas cardíacos e depressão.

      A equipe do DML verificou que a vítima se encontrava em decúbito ventral sobre a cama com a cabeça voltada para baixo, sobre o travesseiro, o corpo estava esverdeado, bastante inchado e exalava forte odor fétido.

      Ao remover o cadáver, os técnicos encontraram sob a região do tórax da vítima um revólver de calibre 38 e observaram a presença de um ferimento perfurocontuso na região mentoniana (queixo) compatível com a entrada de projétil de arma de fogo. 

Após notar a presença de elementos que apontavam um possível suicídio, a equipe do DML deve:
Alternativas
Respostas
61: C
62: C
63: A
64: D
65: C
66: C
67: E
68: B
69: E
70: A
71: A
72: A
73: B
74: D
75: A
76: B
77: D
78: D
79: B
80: A