Analise as seguintes
afirmações a respeito do penúltimo parágrafo
do texto:
I. A taxa de natalidade pode diminuir à
medida que a educação e o conhecimento
sobre os métodos de contracepção forem
sendo oferecidos às meninas.
II. Mais educação e mais acesso aos métodos
contraceptivos são fatores que podem
auxiliar no declínio da taxa de mortalidade.
III. A garantia de vida dos filhos é uma
alavanca para a manutenção das famílias.
IV. Os eventos mundiais de pobreza e de fome
estão relacionados ao fato de haver muitas
crianças que vão continuar a reproduzir
suas experiências em família.
O conceito de Segurança da
Informação (SI) pode ser definido simplesmente
como o conjunto de medidas que possuem o
objetivo de tornar as informações seguras,
sendo a cultura dos usuários um dos alicerces
da segurança da informação mais sensíveis.
Qual é a técnica utilizada pelos criminosos que
explora diretamente a cultura dos usuários?
Peritos criminais da Seção de
Computação Forense foram designados para
realizar exame na rede de computadores de
uma empresa que estaria sendo alvo de crimes
cibernéticos. Enquanto estava ocorrendo o
suposto ataque, os peritos criminais coletaram
o tráfego de rede do local examinado. Nesses
vestígios coletados, os peritos criminais
identificaram pacotes que eram direcionados
para um DNS que não era de uma autoridade
real; sempre que os usuários tentavam acessar
a página na internet de um determinado banco,
eram redirecionados para uma página de
escolha do criminoso. Analisando o servidor de
DNS, os peritos constataram que foi adicionado
um registro de DNS falso no cache do servidor
de DNS que redirecionava os usuários para sites
falsos. Com base nos fundamentos de
investigação em redes de computadores,
assinale a alternativa que explica o
redirecionamento de DNS e a provável técnica
utilizada pelos criminosos.
O perito criminal faz justiça
pela ciência, sendo o método científico seu
instrumento de trabalho. Considerando que um
dos aspectos do método científico é que o
experimento seja replicável, ou seja, capaz de
ser reproduzido, o que recomenda o
Procedimento Operacional Padrão da Secretaria
Nacional de Segurança Pública para realização
de exame pericial em mídia de armazenamento
computacional?
A Seção de Computação
Forense da Polícia Científica do Paraná
desenvolveu a ferramenta forense MobileMerger
com a função de consolidar os diversos
relatórios gerados por ferramentas de extração
e processamento de vestígios cibernéticos de
aparelhos celulares. Em alguns casos, esses
relatórios consolidados podem conter cerca de
40 mil páginas e diversos arquivos de áudio,
vídeo e fotografias de interesse da justiça.
Segundo o Procedimento Operacional Padrão da
Secretaria Nacional de Segurança Pública, qual
parte da estrutura básica do laudo possibilita
que um grande volume de dados seja
encaminhado junto ao laudo para facilitar a
visualização das informações e a busca por
palavras-chave?
As Ciências Forenses iluminam
os caminhos daqueles que buscam a verdade e
a justiça pela ciência, sendo a Computação
Forense uma das luzes mais brilhantes. Para
tentar ocultar vestígios dos olhos atentos do
perito criminal, os criminosos usam qual
técnica?
Com a popularização dos
equipamentos computacionais portáteis e de
telefonia móvel, o exame de aparelhos celulares
se tornou um dos mais requisitados à perícia
criminal. Muitas vezes, o perito criminal tem que
extrair dados de dispositivos danificados
intencionalmente pelo criminoso. Quando o
aparelho está com a tela e o conector USB
danificados e sem a possibilidade de reparo,
qual técnica o perito criminal pode utilizar para
extrair os dados?
Conhecer sistemas de arquivos
é fundamental para o perito da área de
Computação Forense, pois pode auxiliar o perito
criminal a elucidar a origem e o destino de um
vestígio cibernético. Qual das alternativas
abaixo NÃO é um sistema de arquivos?
Criminosos geralmente apagam
os vestígios cibernéticos para não deixar provas
da autoria e materialidade de um crime. Porém,
o perito criminal, quando se depara com a
análise de um sistema operacional Windows 95,
98 ou ME, sabe que um arquivo, geralmente
localizado no diretório Recycled, guarda
registros importantes sobre arquivos enviados
para a lixeira. Qual o nome desse arquivo?
Peritos criminais receberam
para exame um equipamento com sistema
operacional Windows sob a suspeita de que o
criminoso tenha instalado um aplicativo espião
oculto que captura dados do usuário. A equipe
de investigação necessita saber o nome do
executável, a quantidade de vezes que foi
executado, a data e o horário em que foi
executado pela última vez. Onde os peritos
criminais podem buscar essas informações?