Magna Concursos

Foram encontradas 80 questões.

Enunciado 1420382-1

Analise as seguintes afirmações a respeito do penúltimo parágrafo do texto:

I. A taxa de natalidade pode diminuir à medida que a educação e o conhecimento sobre os métodos de contracepção forem sendo oferecidos às meninas.

II. Mais educação e mais acesso aos métodos contraceptivos são fatores que podem auxiliar no declínio da taxa de mortalidade.

III. A garantia de vida dos filhos é uma alavanca para a manutenção das famílias.

IV. Os eventos mundiais de pobreza e de fome estão relacionados ao fato de haver muitas crianças que vão continuar a reproduzir suas experiências em família.

Quais estão INCORRETAS?

 

Provas

Questão presente nas seguintes provas
1127417 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IGP-RS
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
 

Provas

Questão presente nas seguintes provas
1127414 Ano: 2017
Disciplina: Criminalística
Banca: FUNDATEC
Orgão: IGP-RS
Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
 

Provas

Questão presente nas seguintes provas
1127411 Ano: 2017
Disciplina: Criminalística
Banca: FUNDATEC
Orgão: IGP-RS
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
 

Provas

Questão presente nas seguintes provas
1127410 Ano: 2017
Disciplina: Criminalística
Banca: FUNDATEC
Orgão: IGP-RS
A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
 

Provas

Questão presente nas seguintes provas
1127409 Ano: 2017
Disciplina: Criminalística
Banca: FUNDATEC
Orgão: IGP-RS
As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?
 

Provas

Questão presente nas seguintes provas
1127408 Ano: 2017
Disciplina: Criminalística
Banca: FUNDATEC
Orgão: IGP-RS
Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?
 

Provas

Questão presente nas seguintes provas
1127407 Ano: 2017
Disciplina: Criminalística
Banca: FUNDATEC
Orgão: IGP-RS
Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de arquivos?
 

Provas

Questão presente nas seguintes provas
1127406 Ano: 2017
Disciplina: Criminalística
Banca: FUNDATEC
Orgão: IGP-RS
Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?
 

Provas

Questão presente nas seguintes provas
1127405 Ano: 2017
Disciplina: Criminalística
Banca: FUNDATEC
Orgão: IGP-RS
Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?
 

Provas

Questão presente nas seguintes provas