Questões de Concursos Públicos: Instituto Técnico Científico de Perícia RN

Encontre aqui questões Instituto Técnico Científico de Perícia RN de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Sobre os Postulados e Princípios da Criminalística brasileira, assinale a alternativa correta.

Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Em relação à transferência de arquivos pela internet, assinale a alternativa correta.
A Criminalística pode ser definida como
Assinale a alternativa que apresenta uma definição correta de Software.
Sobre os materiais condutores e isolantes, assinale a alternativa correta.

Quanto à rastreabilidade de um vestígio, analise as assertivas e assinale a alternativa que aponta as corretas.

I. Relaciona-se à garantia de idoneidade dos vestígios, com vistas a preservar a confiabilidade e a transparência da produção da prova pericial ate? a conclusão do processo judicial.

II. A cadeia de custo?dia compreende o rastreamento do vestígio nas etapas de reconhecimento, fixação, coleta, acondicionamento, transporte, recebimento, processamento, armazenamento e descarte.

III. O procedimento relacionado ao registro deverá permitir o rastreamento do objeto/ vesti?gio (onde e com quem se encontra) e a emissão de relatórios.

IV. O rastreamento é possível apenas a partir da fase interna da cadeia de custódia, momento em que um código de rastreamento é associado ao vestígio, sendo prescindível a averiguação, em auditoria, da rastreabilidade na fase externa.

V. Quando da tramitação do vesti?gio armazenado, todas as ac?o?es devera?o ser registradas, consignando-se a identificação do responsa?vel pela tramitac?a?o, destinac?a?o, data e hora?rio da ação. Tais registros permitirão a rastreabilidade do vestígio.

O artigo 5o da Constituição Federal enumera alguns direitos individuais que devem ser preservados tanto pelo Estado como por particulares. Assinale a alternativa que apresenta um direito constitucionalmente previsto no referido artigo.
Suponha que você esteja realizando uma pesquisa na Web, utilizando o website buscador do Google. Se você estiver buscando páginas que contenham exatamente a frase “eu sou demais”, porém não contenham a palavra “não”, como poderia ser sua busca?