Publicidade|Remover

A cal hidratada é obtida pela reação entre a cal virgem, composta por óxidos de cálcio e de magnésio, com água, compondo-se uma combinação estável de hidróxidos de cálcio e de magnésio, elementos ideais para uso nas argamassas de assentamento e de revestimento. Assim, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Enquanto o cimento precisa de água para reagir e endurecer (cura), a cal hidratada reage com o CO2 do ar, transformando-se em carbonatos sólidos.

( ) A argamassa à base de cal hidratada pode ser feita para uso imediato, mas, quando é deixada em ?descanso? (maturação de 16 a 24 horas), leva a maiores rendimentos, melhor liga e redução de microfissuras.

( ) A cal hidratada é um dos principais constituintes da argamassa, atribuindo-lhe elevado poder aglomerante, característica que o cimento não tem.

( ) A argamassa é uma mistura de cimento Portland, cal hidratada e água. A quantidade de cada um desses componentes é representada por uma proporção, ou ?traço?, como 1:2:9, no qual o primeiro número representa o volume do cimento, o segundo o volume da cal e o terceiro o volume de água.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Após a finalização do Projeto Genoma Humano (PGH), no início dos anos 2000, a comunidade científica acreditava que haveria uma revolução em áreas como a medicina, a farmacologia e a biomedicina, impulsionadas pelas novas ferramentas moleculares e pelas descobertas em relação à sequência de nucleotídeos do genoma e localização dos genes. Algumas dessas previsões se confirmaram, enquanto outras permanecem um desafio até os dias de hoje. Nesse contexto, qual a alternativa INCORRETA em relação aos avanços relacionados ao PGH?
A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ?realizando apagamento remoto - wiping 29%?. Qual técnica antiforense foi utilizada pelos criminosos?
Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?
Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?
As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?

Considere os seguintes tipos de materiais vegetais: ?

 Folhas de coca (Erythroxylum coca), das quais se extraem o alcalóide cocaína (observação: comporta-se como base fraca). ?

 Folhas de maconha (Cannabis sativa) das quais se obtém diferentes canabinóides, dentre os quais, o delta-9 tetraidrocanabinol (delta-9 THC), molécula de baixa hidrossolubilidade.

Para a extração dos princípios ativos desses materiais vegetais, um laboratório forense dispõe dos seguintes sistemas de solventes para extração:

I. Clorofórmio acrescido de ácido acético glacial (H3C-COOH).

II. Clorofórmio (CHCl3) acrescido de hidróxido de amônio.

III. Clorofórmio puro (CHCl3).

IV. Tolueno (hidrocarboneto aromático de fórmula: C7H8). V. Solução aquosa 10-5 mol/L de ácido clorídrico.

VI. Solução aquosa 10-5 mol/L de hidróxido de sódio.

VII. Água pura.

Considerando que os sistemas de solventes já foram exaustivamente testados e que não causarão degradação dos princípios ativos e que os protocolos de extração do laboratório preveem o uso sempre da mesma quantidade de material vegetal e de solventes (todos em temperatura ambiente) para todas as metodologias de extração, assinale a alternativa INCORRETA.

Em locais de suicídio por enforcamento, é comum que, em tentativas de socorro, familiares e/ou equipes de assistência médica removam a vítima do objeto usado como elemento constritor. Notando que houve alteração anterior a sua chegada, o Perito Criminal deve:
Um filósofo encontra-se na frente de um juiz que o sentenciou à morte. Mas, no último momento, o juiz lhe concede uma oportunidade de sair livre. Assim, são colocados dois cálices na sua frente. Em um existe um líquido com um veneno poderoso insípido, inodoro e transparente e, em outro, água pura. A seguir, são destacados dois guardas que se colocam atrás dos cálices. Um só diz a verdade e o outro a mentira, e o filósofo não sabe qual é qual. Ele tem o direito de fazer apenas uma pergunta para um dos guardas. Ao final da inquirição, ele deve beber o líquido do cálice escolhido. Qual a pergunta a fazer para um dos guardas e adivinhar o cálice que não contém veneno?
O Laudo Pericial deverá ser entregue em um prazo de:
Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?

Três frascos (X, Y e Z) foram preenchidos: um com água, um com álcool e um com éter, não necessariamente nessa ordem. A seguir são feitas três afirmações:

I. Y não contém água.

 II. X contém éter.

III. Z não contém álcool. Nas declarações feitas nas afirmações I, II e III, apenas uma é verdadeira.

Nesse caso, podemos afirmar de forma inequívoca que:

A negação da proposição Todos os homens são afetuosos é:
Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?
Uma ponte de Wheatstone é um circuito que deve ser utilizado para acondicionar sensores passivos
Entende-se por fogo o resultado de uma reação química exotérmica autossustentada, envolvendo combustíveis (sólidos, líquidos e gasosos), comburente, que é o oxidante, luz e calor. Sendo assim, é correto afirmar que:
Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de arquivos?
Página 1
Publicidade|Remover