Você está na página 1de 134

EDITAL DE CONCURSO PÚBLICO N° 001/2021

M1576004N
GOVERNO DO ESTADO DO RIO GRANDE DO NORTE
SECRETARIA DA ADMINISTRAÇÃO E DOS RECURSOS HUMANOS – SEARH
SECRETARIA DE ESTADO DA SEGURANÇA PÚBLICA E DA DEFESA SOCIAL – SESED
INSTITUTO TÉCNICO-CIENTÍFICO DE PERÍCIA - ITEP/RN

PERITO CRIMINAL - COMPUTAÇÃO


NOME DO CANDIDATO INSCRIÇÃO

Nível Sobre o material recebido pelo candidato


SUPERIOR ✓ Além deste Caderno de Questões, com cem Questões Objetivas e três
Questões Discursivas (duas Teóricas e um Estudo de Caso), você
receberá do fiscal de sala a Folha de Respostas e a Versão Definitiva
Turno das Discursivas.
MANHÃ ✓ Confira seu nome, o número do seu documento e o número de sua
inscrição em todos os documentos entregues pelo fiscal. Além disso, não
se esqueça de conferir seu Caderno de Questões quanto a falhas de
PROVA impressão e de numeração e se o cargo corresponde àquele para o qual
você se inscreveu.
✓ O não cumprimento a qualquer uma das determinações constantes em

01
Edital, no presente Caderno ou na Folha de Respostas incorrerá na
eliminação do candidato.

Sobre o material a ser devolvido pelo candidato


✓ Os únicos documentos válidos para avaliação são a Folha de Respostas
Lembre-se de marcar o e a Versão Definitiva das Discursivas.
número acima na folha ✓ Na Folha de Respostas e na Versão Definitiva das Discursivas, preencha
de respostas! os campos destinados à assinatura e ao número de inscrição. As
respostas às questões objetivas devem ser preenchidas da seguinte
maneira: ●
✓ Na Folha de Respostas e na Versão Definitiva das Discursivas, só é
permitido o uso de caneta esferográfica transparente de cor azul ou
preta. Esses documentos devem ser devolvidos ao fiscal na saída,
devidamente preenchidos e assinados.

Sobre a duração da prova e a permanência na sala


✓ O prazo de realização da prova é de 5 horas, incluindo a marcação da
Folha de Respostas e a transcrição da Versão Definitiva das Discursivas.
✓ Após 60 (sessenta) minutos do início da prova, o candidato estará
liberado para utilizar o sanitário ou deixar definitivamente o local de
aplicação, não podendo, no entanto, levar o Caderno de Questões e
Fraudar ou tentar fraudar nenhum tipo de anotação de suas respostas.
Concursos Públicos é Crime! ✓ O candidato poderá levar consigo o Caderno de Questões somente se
Previsto no art. 311 - A do aguardar em sala até o término do prazo de realização da prova
Código Penal
estabelecido em edital.
✓ Os três últimos candidatos só poderão retirar-se da sala juntos, após
assinatura do Termo de Fechamento do Envelope de Retorno.

Sobre a divulgação das provas e dos gabaritos


✓ As provas e os gabaritos preliminares estarão disponíveis no site do
Instituto AOCP no endereço eletrônico www.institutoaocp.org.br,
conforme previsto em Edital.
Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Língua Portuguesa Para o filósofo alemão Hegel, a moral apresenta


duas vertentes, a moral subjetiva associada ao
cumprimento de dever por vontade e a moral
Ética Profissional: o que é e qual a sua
objetiva que é a obediência de leis e normas
importância
impostas pelo meio.
No entanto, ética e moral caminham juntas, uma
A ética profissional é um dos critérios mais vez que a moral se submete a um valor ético.
valorizados no mercado de trabalho. Ter uma Dessa forma, uma ética individual, quando
boa conduta no ambiente de trabalho pode ser o enraizada na sociedade, passa a ter um valor
passaporte para uma carreira de sucesso. Mas social que é instituído como uma lei moral.
afinal, o que define uma boa ética profissional e
A ética profissional é o conjunto de valores,
qual sua importância? Acompanhe!
normas e condutas que conduzem e
A vida em sociedade, que preza e respeita o conscientizam as atitudes e o comportamento de
bem-estar do outro, requer alguns um profissional na organização.
comportamentos que estão associados à
Além da experiência e autonomia em sua área
conduta ética de cada indivíduo. A ética
de atuação, o profissional que apresenta uma
profissional é composta pelos padrões e valores
conduta ética conquista mais respeito,
da sociedade e do ambiente de trabalho que a
credibilidade, confiança e reconhecimento de
pessoa convive.
seus superiores e de seus colegas de trabalho.
No meio corporativo, a ética profissional traz
A conduta ética também contribui para o
maior produtividade e integração dos
andamento dos processos internos, aumento de
colaboradores e, para o profissional, ela agrega
produtividade, realização de metas e a melhora
credibilidade, confiança e respeito ao trabalho.
dos relacionamentos interpessoais e do clima
Contudo, há ainda muitas dúvidas acerca do que organizacional.
é ética, por isso, antes de falar sobre ética
Quando profissionais prezam por valores e
profissional, é importante entender um pouco
princípios éticos como gentileza, temperança,
sobre o que é ética e qual é a diferença entre
amizade e paciência, existem bons
ética e moral. Confira:
relacionamentos, mais autonomia, satisfação,
O que é ética? proatividade e inovação.
A palavra Ética é derivada do grego e apresenta Para isso, é conveniente que se tenha um código
uma transliteração de duas grafias distintas, de conduta ética, para orientar o comportamento
êthos que significa “hábito”, “costumes” e ethos de seus colaboradores de acordo com as
que significa “morada”, “abrigo protetor”. normas e postura da organização.
Dessa raiz semântica, podemos definir ética [...]
como uma estrutura global, que representa a
Cultivar a ética profissional no ambiente de
casa, feita de paredes, vigas e alicerces que
trabalho traz benefícios e vantagens a todos,
representam os costumes. Assim, se esses
uma vez que ela proporciona crescimento a
costumes se perderem, a estrutura enfraquece e
todos os envolvidos.
a casa é destruída.
Em uma visão mais abrangente e
Adaptado de: https://www.sbcoaching.com.br/etica-profissional-
contemporânea, podemos definir ética como um importancia/. Acesso em: 10 mai. 2021.
conjunto de valores e princípios que orientam o
comportamento de um indivíduo dentro da
sociedade. A ética está relacionada ao caráter,
uma conduta genuinamente humana e
enraizada, que vêm de dentro para fora.
Embora “ética” e “moral” sejam palavras usadas,
muitas vezes, de maneira similar, ambas
possuem significados distintos. A moral é regida
por leis, regras, padrões e normas que são
adquiridos por meio da educação, do âmbito
social, familiar e cultural, ou seja, algo que vem
de fora para dentro.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 2


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

1 2
De acordo com o texto, é correto afirmar que De acordo com o texto, é correto afirmar que
a ética profissional
(A) ética e moral possuem significados
semelhantes. Tanto a ética quanto a moral (A) vai depender de cada indivíduo, ou seja, não
estão associadas ao estudo dos valores que adianta, por exemplo, uma empresa
orientam o comportamento humano em estabelecer orientações, pois são os
sociedade. Moral e ética são costumes, colaboradores que estabelecem sua própria
regras e convenções estabelecidos por cada e adequada postura profissional.
sociedade. (B) pode ser desenvolvida em ambientes de
(B) a ética está relacionada a condutas com trabalho a partir de pequenos gestos de
base nos princípios do indivíduo. Esses gentileza e educação. Isso poderá contribuir
princípios regem o comportamento de uma para que somente a empresa tenha êxito em
pessoa em meio a uma sociedade. seu desenvolvimento.
(C) a ética fundamenta-se exclusivamente na (C) pode ser definida como os parâmetros que
razão. As regras são estabelecidas de forma guiam atitudes corretas e honestas em uma
exógena, a partir da razão humana e sua profissão ou empresa.
capacidade de criar regras para sua própria (D) provoca reflexos positivos para a
conduta. organização, já que aumenta o trabalho,
(D) se observam, para o estabelecimento de possibilitando as horas extras e a
uma lei moral, leis morais de sociedades manutenção do salário, o que ajuda no
diferentes para, assim, instituírem-se as desenvolvimento profissional de cada um.
regras locais. (E) possibilita ao colaborador a conquista do
(E) nenhuma lei moral partiu de uma conduta respeito dentro de uma empresa, ou seja,
ética. O contrário pode ser verdadeiro, ou basta uma conduta ética para que esse
seja, com base em leis morais, um indivíduo colaborador seja reconhecido.
pode querer seguir essas leis para ter boas
condutas.
3
Observe os verbos em destaque nas
expressões a seguir e assinale a alternativa que
apresenta o elemento da comunicação a que o
autor do texto procura dar ênfase.
1. “Mas afinal, o que define uma boa ética
profissional e qual sua importância?
Acompanhe!”.
2. “[...] é importante entender um pouco sobre o
que é ética e qual a diferença entre ética e
moral. Confira”.

(A) Mensagem.
(B) Código.
(C) Emissor.
(D) Interlocutor.
(E) Referente.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 3


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

4 6
Analise o trecho a seguir e assinale a alternativa Analise os trechos a seguir e assinale a
INCORRETA quanto ao que se afirma sobre o alternativa em que ocorre no período uma
termo em destaque em: “A vida em sociedade, relação de finalidade com as demais
que preza e respeita o bem-estar do outro, informações apresentadas.
requer alguns comportamentos que estão
associados à conduta ética de cada indivíduo.”. (A) “No entanto, ética e moral caminham juntas,
uma vez que a moral se submete a um valor
(A) É uma conjunção que liga os itens da ético.”.
oração. (B) “Contudo, há ainda muitas dúvidas acerca do
(B) É um pronome relativo. que é ética, por isso, antes de falar sobre ética
(C) Tem a função de retomar o termo anterior. profissional, é importante entender um pouco
(D) Introduz uma oração, nesse caso, com sobre o que é ética e qual é a diferença entre
função de apresentar mais informações ética e moral.”.
sobre o termo antecedente. (C) “Assim, se esses costumes se perderem, a
(E) É um dêitico, pois tem a função de fazer uma estrutura enfraquece e a casa é destruída.”.
referência. (D) “Embora “ética” e “moral” sejam palavras
usadas, muitas vezes, de maneira similar,
ambas possuem significados distintos.”.
5 (E) “Para isso, é conveniente que se tenha um
“Dessa raiz semântica, podemos definir ética código de conduta ética, para orientar o
como uma estrutura global, que representa a comportamento de seus colaboradores de
casa, feita de paredes, vigas e alicerces que acordo com as normas e postura da
representam os costumes. Assim, se esses organização.”.
costumes se perderem, a estrutura enfraquece e
a casa é destruída.”. Nesse trecho, há uma
7
(A) metonímia. 1. A ética profissional é composta pelos
(B) perífrase. padrões e valores da sociedade e do
(C) hipérbole. ambiente de trabalho que a pessoa convive.
(D) símile. 2. A ética está relacionada ao caráter, uma
conduta genuinamente humana e enraizada,
(E) catacrese.
que vêm de dentro para fora.
Há, em cada um dos trechos anteriores, uma
inadequação gramatical. Assinale a
alternativa que, respectivamente, designa
essas inadequações.

(A) Regência verbal; concordância verbal.


(B) Regência verbal; concordância nominal.
(C) Concordância nominal; concordância verbal.
(D) Pontuação; ortografia.
(E) Regência nominal; acentuação gráfica.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 4


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

8 10
“Dessa forma, uma ética individual, quando Assinale a alternativa em que todas as
enraizada na sociedade, passa a ter um valor palavras apresentam a mesma regra de
social que é instituído como uma lei moral.”. A acentuação gráfica.
expressão temporal destacada no trecho a
seguir tem também valor (A) Destruída – critério – obediência.
(B) Contemporâneo – indivíduo – critério.
(A) comparativo. (C) Destruída – princípio – indivíduo.
(B) adversativo. (D) Âmbito – álbum – hábito.
(C) consecutivo. (E) Âmbito – código – nível.
(D) conformativo.
(E) causal.

9
Analise os elementos de coesão em destaque
nos trechos a seguir e assinale a alternativa
correta quanto ao que se afirma entre
parênteses.

(A) “Contudo, há ainda muitas dúvidas acerca do


que é ética [...]” (indica retomada resumitiva de
todo o contexto anterior).
(B) “[...] podemos definir ética como uma estrutura
global, que representa a casa, feita de paredes,
vigas e alicerces que representam os
costumes. Assim, se esses costumes se
perderem, a estrutura enfraquece e a casa é
destruída.” (retoma, expande e indica
discordância referente às informações
antecedentes).
(C) “No entanto, ética e moral caminham juntas,
uma vez que a moral se submete a um valor
ético.” (indica contraste referente a uma
informação anterior).
(D) “Dessa forma, uma ética individual, quando
enraizada na sociedade, passa a ter um valor
social que é instituído como uma lei moral.”
(pode ser substituído por “entretanto”, sem que
haja prejuízo semântico).
(E) “Cultivar a ética profissional no ambiente de
trabalho traz benefícios e vantagens a todos,
uma vez que ela proporciona crescimento a
todos os envolvidos.” (indica a quantidade de
vezes/vez de uma situação ocorrida).

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 5


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Informática 14
Um colega de trabalho lhe pediu ajuda no MS-
11 Word para criar, armazenar e reutilizar partes
de conteúdo. Sendo assim, assinale a
Em um computador, existe um componente
alternativa que apresenta o nome do recurso
de hardware que lê instruções e dados,
que oferece blocos reutilizáveis de texto.
escreve esses dados após o processamento
e utiliza sinais para controlar a operação
geral do sistema. Assinale a alternativa que (A) Selecionar blocos.
apresenta corretamente o nome desse (B) Galeria de partes rápidas.
componente de hardware. (C) Painel de seleção.
(D) Propriedades do documento.
(A) Memória principal. (E) Reusar arquivo.
(B) Memória de vídeo.
(C) Processador. 15
(D) Impressora.
Um funcionário do ITEP necessita entregar
(E) Disco rígido.
para seu colega de trabalho uma planilha no
MS-Excel com diferentes células que
12 precisam ser destacadas por cores,
automaticamente, conforme os valores
Nos computadores, qual é o tipo de memória
contidos nelas. Sendo assim, esse
que é desenvolvido combinando o tempo de
funcionário fará uso de qual importante
acesso de memórias de alta velocidade (alto
recurso do MS-Excel?
custo) com as memórias de menor
velocidade e maior tamanho (baixo custo)?
(A) Estilo da célula.
(A) Memória RAM. (B) Formatar tabela.
(B) Memória ROM. (C) Pivot table.
(C) Memória de Vídeo. (D) Formatação condicional.
(D) Memória Hash. (E) Aplicar filtro.
(E) Memória Cache.
16
13 No cenário tecnológico atual, existem
dispositivos que incorporam hardware e
Um funcionário do ITEP tem uma dúvida no
software com o objetivo de conectar e
MS-PowerPoint referente a como utilizar um
promover a troca de dados com outros
recurso para ensaiar e cronometrar uma
dispositivos e sistemas pela internet. Tais
apresentação que deverá ser realizada de
dispositivos variam de objetos domésticos a
forma automática a um grupo de visitantes.
ferramentas industriais bastante sofisticadas.
Assinale a alternativa que apresenta a
Assinale a alternativa que apresenta o nome
resposta correta com o nome do recurso
dessa tecnologia.
indicado para essa finalidade.

(A) Internet das coisas.


(A) Duplicar slide.
(B) Tecnolgia 5G.
(B) Intervalo de slide.
(C) Banco de dados.
(C) Slide mestre.
(D) Data center.
(D) Iniciar apresentação.
(E) Nuvem.
(E) Finalizar apresentação.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 6


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

17 20
Uma prática dos cybercriminosos é enviar, O departamento em que você trabalha irá
por e-mail, links e anexos prejudiciais às fazer uma reunião que necessita ser a
pessoas que os acessam. Assinale a distância. Diante de uma gama de softwares
alternativa que apresenta o nome desse tipo para essa reunião, você ficou de apontar dois
de ataque cibernético. que possibilitem o tráfego de som, imagem e
chat (bate-papo). Nesse sentido, você sugeriu
(A) Adware. corretamente as duas seguintes opções de
(B) Worm. softwares que, via internet, possibilitam a
(C) Phishing. execução de reuniões a distância:
(D) Cavalo de Troia.
(E) Trojan. (A) Gmail e Microsoft Outlook.
(B) Facebook e YouTube.
(C) Spotfy e Gmail.
18 (D) Microsoft Teams e Zoom.
Um profissional do ITEP localizou em seu (E) Google meeting e Microsoft Outlook
computador três tipos de arquivos dados
pelas respectivas extensões: ODS, PNG e
ODT. Assinale a alternativa que apresenta
corretamente os tipos de arquivos aos quais
se referem as extensões na ordem
apresentada.

(A) Arquivo de planilha apresentação, arquivo de


imagem, arquivo de editor de modelo.
(B) Arquivo de planilha eletrônica, arquivo de
filme, arquivo de editor de apresentação.
(C) Arquivo de editor de texto, arquivo
multimídia, arquivo de apresentação.
(D) Arquivo de planilha eletrônica, arquivo de
imagem, arquivo de editor de texto.
(E) Arquivo de editor de imagem, arquivo
multimídia, arquivo de planilha.

19
Mexendo em seu computador, você
encontrou o arquivo “software_legal.iso”.
Para verificar o conteúdo desse arquivo, você
deve fazer uso de qual software utilitário
apresentado a seguir?

(A) Microsoft Word.


(B) Winrar.
(C) Painel de controle.
(D) Bloco de notas.
(E) Leitores de arquivo ‘pdf’.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 7


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Conhecimentos Criminalísticos - 23
Noções de Criminalística Um Perito Criminal foi requisitado para
proceder a exame pericial em local de
21 suposto suicídio cometido por arma de fogo.
No local, constata uma arma longa próxima
Alguns dos princípios da criminalística ao corpo, cuja distância entre o gatilho e a
podem receber várias denominações. Um boca do cano era de 95cm. Analisando o
deles, por exemplo, pode ser igualmente corpo da vítima (um homem adulto e de
chamado de Princípio da Interpretação, estatura mediana), nota-se que a lesão
Princípio do Uso ou Princípio de Kirk. Tal perfurocontusa de entrada estava na têmpora
princípio pode ser sintetizado pela frase: esquerda e que a máxima distância, com
braços esticados, entre os dedos de suas
(A) “Dois objetos podem ser indistinguíveis, mas mãos até a lesão era de 79cm. Tendo como
nunca idênticos”. base essas informações, assinale a
(B) “Todo contato deixa uma marca”. alternativa correta.
(C) “O tempo que passa é a verdade que foge”.
(D) “A análise pericial deve sempre seguir o (A) É provável que a morte tenha se dado por
método científico”. suicídio, vez que tal informação foi levada ao
(E) “Visum et repertum”. Perito Criminal quando do acionamento.
(B) Excluindo a existência de dispositivo
mecânico de acionamento do gatilho à
22 distância, é impossível que a morte tenha se
Imagine uma suíte em uma casa de cinco dado por suicídio nessas circunstâncias.
cômodos, situada em um terreno murado de (C) Há elementos materiais suficientes para
450 m2. Ninguém entrou na suíte após o concluir pela hipótese de homicídio.
crime. Há, na suíte, um cadáver cuja morte (D) Descarta-se a hipótese de suicídio, mas não
nitidamente foi violenta e os demais vestígios há elementos materiais para diferenciar as
do crime se concentram ao redor do corpo. hipóteses de morte acidental e de homicídio.
Considerando as classificações dos locais de (E) Não se descarta o suicídio, vez que o
crime, a suíte pode ser considerada acionamento do gatilho poderia ter ocorrido
com as extremidades dos membros
(A) local imediato, idôneo e externo. inferiores da vítima.
(B) local mediato, inidôneo e interno.
(C) local imediato, idôneo e interno.
(D) local imediato, inidôneo e interno.
(E) local mediato, idôneo e interno.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 8


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

24 26
Assinale a alternativa INCORRETA. Sobre o levantamento papiloscópico,
assinale a alternativa correta.
(A) Em termos legais, vestígio é todo objeto ou
material bruto, visível ou latente, constatado (A) Poeira e bolhas na fita adesiva empregada
ou recolhido, que se relaciona à infração no levantamento de uma impressão papilar
penal. coletada contribuem para a melhoria da
(B) O prazo máximo para a elaboração do laudo qualidade da impressão quando do
pericial é de 10 dias, não podendo esse confronto.
prazo ser prorrogado. (B) Por não serem visíveis e carecerem de
(C) Cadeia de Custódia pode ser definida pelo revelação, as impressões papilares
conjunto de todos os procedimentos modeladas podem ser consideradas
utilizados para manter e documentar a latentes.
história cronológica do vestígio coletado em (C) A revelação mediante vapor de cianoacrilato
locais ou em vítimas de crimes, para rastrear é recomendada quando a impressão papilar
sua posse e manuseio a partir de seu foi impressa em sangue, vez que tal
reconhecimento até o descarte. composto se adere e realça a cor das linhas.
(D) Será indispensável o exame de corpo de (D) Todo e qualquer objeto e todas as
delito, direto ou indireto, quando a infração superfícies que, na avaliação do perito
deixar vestígios, não podendo supri-lo a criminal responsável pelo exame pericial
confissão do acusado. tenham sido tocados ou manipulados, são
(E) O laudo pericial é o documento no qual os materiais questionados e possíveis objetos
peritos descrevem minuciosamente o que de perícia de revelação de impressões
examinaram e respondem aos quesitos papilares.
formulados. (E) O necessário contraste entre a impressão
papilar latente e o meio no qual se encontra
deve necessariamente ocorrer mediante a
25 aplicação de pós de revelação, de cores e
Em 2009, um artigo publicado na Revista dos funções variadas, de acordo com a
Tribunais reconheceu a rastreabilidade como superfície.
um dos elementos da Cadeia de Custódia.
Dez anos depois, o Pacote Anticrime dividiu o
rastreamento do vestígio em etapas, 27
incluindo uma que representa o “ato de Um socorrista não troca as luvas entre
recolher o vestígio que será submetido à atendimentos e, sem qualquer intenção,
análise pericial, respeitando suas acaba sujando as vestes de uma vítima de
características e natureza”. Assinale a homicídio com sangue do socorrido anterior.
alternativa que apresenta o nome dessa Ao chegar ao local, o Perito Criminal entende
etapa. necessária a coleta do sangue encontrado
nas vestes do cadáver, estranhando a
(A) Reconhecimento. ausência de lesões hemorrágicas no corpo
(B) Isolamento. da vítima. Após exames laboratoriais,
(C) Coleta. descobre-se que o vestígio de sangue
coletado não tinha relação com o caso de
(D) Transporte.
homicídio. Nessa situação, a mancha de
(E) Armazenamento. sangue citada pode ser considerada um
exemplo de

(A) vestígio ilusório.


(B) vestígio forjado.
(C) vestígio frustratório.
(D) vestígio verdadeiro.
(E) indício de material enganoso.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 9


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

28 29
Assinale a alternativa que NÃO apresenta o Sobre a preservação de local de acidente de
que deve ser observado no exame para o trânsito, a autoridade policial, no uso de suas
reconhecimento de escritos por comparação atribuições previstas na legislação em vigor,
de letra nos termos legais. poderá

(A) A pessoa a quem se atribua ou se possa (A) providenciar imediatamente para que não se
atribuir o escrito será intimada para o ato, se altere o estado das coisas e apreender os
for encontrada. objetos que tiverem relação com o fato antes
(B) Para a comparação, poderão servir da chegada dos peritos criminais.
quaisquer documentos que a dita pessoa (B) impedir que se altere o estado das coisas
reconhecer ou já tiverem sido judicialmente após apreensão de objetos que tiverem
reconhecidos como de seu punho, ou sobre relação com o fato, devendo isolar e
cuja autenticidade não houver dúvida. preservar o ambiente imediato, mediato e
(C) A autoridade, quando necessário, relacionado aos vestígios e local de crime.
requisitará, para o exame, os documentos (C) dirigir-se ao local, providenciando para que
que existirem em arquivos ou não se alterem o estado e a conservação
estabelecimentos públicos, ou nestes das coisas e das pessoas após a chegada
realizará a diligência, se daí não puderem dos peritos criminais.
ser retirados. (D) elaborar o laudo pericial, no qual descreverá
(D) Quando não houver escritos para a minuciosamente o que examinar e
comparação ou forem insuficientes os responderá aos quesitos formulados.
exibidos, a autoridade mandará que a (E) autorizar, independentemente de exame do
pessoa escreva o que Ihe for ditado. Se local, a imediata remoção das pessoas que
estiver ausente a pessoa, mas em lugar tenham sofrido lesão, bem como dos
certo, esta última diligência poderá ser feita veículos nele envolvidos, se estiverem no
por precatória, em que se consignarão as leito da via pública e prejudicarem o tráfego.
palavras que a pessoa será intimada a
escrever.
(E) O confronto de escritos poderá ser realizado
em cópias reprográficas, sem qualquer ônus
ao resultado, independentemente da
qualidade da reprodução, sendo considerado
o exame uma perícia indireta.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 10


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

30 Conhecimentos Criminalísticos -
Em um local de morte, um Perito Criminal se Noções de Medicina Legal
depara com um cadáver sobre o pavimento.
Segundo informes, estava em suspensão 31
completa quando encontrado por familiares
que removeram a corda e deitaram o corpo Quando um agressor desfere golpes com
no chão. Em análise preliminar, o Perito pedaço de madeira em um indivíduo deitado
Criminal nota dois sulcos no pescoço da no chão provocando equimoses e edema
vítima: um oblíquo ascendente descontínuo e local, é correto afirmar que o instrumento
outro contínuo e horizontal em relação ao
corpo ereto. Considerando essas (A) atuou de forma ativa e produziu lesão
informações e a ausência de outras lesões no contusa.
corpo da vítima, assinale a alternativa correta (B) atuou de forma passiva e produziu lesão
quanto à hipótese inicial de trabalho da incisa.
perícia. (C) atuou de forma passiva e produziu lesão
contusa.
(A) O diagnóstico inicial do caso aponta para um (D) atuou de forma ativa e produziu lesão incisa.
suicídio por enforcamento clássico. (E) atuou de forma mista e produziu lesão
(B) Não se descarta a morte decorrente de contusa.
confronto envolvendo disparos de armas de
fogo.
(C) É provável que se trate de um caso de 32
homicídio por estrangulamento, com Nos tiros dados em crânio, costelas e
possível tentativa de confundir a escápulas, principalmente quando a arma
investigação. está sobre a pele, pode-se encontrar um halo
(D) Os sulcos, nessas configurações, permitem fuliginoso na lâmina externa do osso
considerar como hipótese mais provável a referente ao orifício de entrada. Esse sinal é
asfixia por constrição do pescoço na conhecido como
modalidade de esganadura.
(E) Considerando que não havia uma corda no (A) sinal de Werkgaertner.
local, apesar das lesões descritas, o (B) sinal do funil de Bonet.
elemento constritor não pode ter sido uma (C) sinal de Benassi.
corda. (D) sinal da câmara de mina de Hoffmann.
(E) sinal do halo de enxugo.

33
As feridas incisas se caracterizam por

(A) bordas regulares, presença de pontes de


tecido no fundo da lesão e hemorragia
abundante.
(B) bordas irregulares, ausência de pontes de
tecido no fundo da lesão e hemorragia
abundante.
(C) bordas regulares, ausência de pontes de
tecido no fundo da lesão e hemorragia
abundante.
(D) bordas regulares, presença de pontes de
tecido no fundo da lesão e hemorragia
pequena.
(E) bordas irregulares, presença de pontes de
tecido no fundo da lesão e hemorragia
pequena.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 11


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

34 37
Durante o processo de asfixia mecânica, a Sobre a rigidez cadavérica, assinale a
fase que se caracteriza por aparecimento de alternativa correta.
enjoos, vertigens, sensação de angústia e
lipotimias e, em seguida, ocorre perda de (A) É um fenômeno das articulações de etiologia
consciência de forma brusca e rápida é térmica, devido ao esfriamento do corpo
denominada (B) Após se instalar nos músculos, não regride
até os tecidos serem removidos pelos
(A) “fase cerebral”. insetos necrofágicos.
(B) “fase de excitação cortical e medular”. (C) Não varia conforme idade e etiologia da
(C) “fase respiratória”. morte.
(D) “fase cardíaca”. (D) Nos cadáveres em decúbito dorsal, inicia-se
(E) “fase suprarrenal”. pela face, pescoço, membros superiores e
finalmente membros inferiores.
(E) A rigidez desaparece na sequência inversa
35 do aparecimento.
Eletroplessão é o nome dado a qualquer
efeito proporcionado pela eletricidade
artificial ou industrial, seja ele letal ou não 38
letal. A lesão característica da eletroplessão Em uma vítima de conjunção carnal, com
se chama ejaculação do agressor em sua cavidade
vaginal, deve-se esperar encontrar quais
(A) marca elétrica de fulguração e representa a marcadores na secreção vaginal?
queimadura elétrica da corrente elétrica no
corpo. (A) Fosfatase ácida ou glicoproteína P30.
(B) marca elétrica de Lichtenberg e representa a (B) Fosfatase alcalina ou glicoproteína P10.
porta de entrada da corrente elétrica no (C) Fosfatase alcalina ou glicoproteína P30.
corpo. (D) Fosfatase ácida ou glicoproteína P10.
(C) marca elétrica de Lichtenberg e representa a (E) O encontro de marcadores depende do
lesão de saída da corrente elétrica no corpo. agressor ser vasectomizado ou não.
(D) marca elétrica de Jellinek e representa a
porta de entrada da corrente elétrica no
corpo. 39
(E) marca elétrica de Jellinek e representa a O cadáver que se encontra em posição de
lesão de saída da corrente elétrica no corpo. lutador, aspecto gigantesco e circulação
póstuma de Brouardel se encontra
36
(A) na fase dos fenômenos abióticos
Para a Medicina Legal, o abortamento é a consecutivos.
interrupção de uma gestação de forma (B) na fase de coloração da putrefação.
espontânea ou propositada que ocorre (C) na fase gasosa da putrefação.
(D) na fase coliquativa da putrefação.
(A) somente até o primeiro trimestre da (E) no fenômeno de autólise.
gestação.
(B) somente até a 21ª semana de gestação.
(C) somente após o primeiro trimestre. 40
(D) somente após a 21ª semana de gestação. A região bucinadora é a região
(E) em qualquer idade gestacional.
(A) dos pavilhões auriculares.
(B) da ponta do queixo.
(C) entre as regiões nasal e zigomática.
(D) entre as regiões labial e masseteriana.
(E) entre as regiões orbitária e auricular.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 12


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Conhecimentos Específicos 44
Modelos de dados servem para descrever
41 como os usuários percebem a organização
dos dados ou a forma como um sistema de
Qual das seguintes alternativas apresenta um
banco de dados os organiza. O modelo que
componente do computador que é
organiza os dados em linhas e colunas, na
responsável pelas operações lógicas sobre
forma de uma tabela, fazendo associações
os dados?
entre essas linhas e colunas, é o modelo
(A) CMOS.
(A) baseado em rede.
(B) Registrador.
(B) entidade-relacionamento.
(C) Acumulador.
(C) semiestruturado.
(D) ULA.
(D) baseado em objeto.
(E) Chipset.
(E) relacional.

42
45
Ao digitar o comando ‘free -tk’ em um
Fibras óticas podem ser classificadas como
terminal de um servidor Linux, o sistema
monomodo e multimodo. Sobre as fibras
informou que há um total de 16045744
monomodo, assinale a alternativa
kibibytes disponíveis (memória física +
INCORRETA.
swap), assinale a alternativa que apresenta a
quantidade correta de memória total
(física + swap) disponível. (A) Suportam taxas máximas de transmissão
superiores às fibras multimodo.
(A) 16 TB. (B) Possuem um núcleo de menor diâmetro que
as multimodos.
(B) 160.000 MiB.
(C) Cobrem distâncias maiores que cabos UTP.
(C) 15,30 GiB.
(D) A transmissão de sinais ocorre em diversos
(D) 160.000 MB.
ângulos diferentes.
(E) 16.430,84 Mb.
(E) Utilizam transmissão de sinais a laser.

43
46
O XP (Extreme Programming) é um método
Preencha as lacunas e assinale a alternativa
ágil para o desenvolvimento de sistemas.
correta.
Assinale a alternativa correta em relação a
esse método. Um usuário de uma rede corporativa, ao
visitar uma página web localizada na
____________, realiza uma requisição HTTP
(A) É recomendado para qualquer tipo de
através do navegador, a qual percorre através
projeto, produto ou situação. da ___________ até o ____________ da rede,
(B) Busca agilidade na entrega do software e, sendo roteada através da ___________ até
portanto, não exige uma etapa de chegar ao servidor web.
planejamento para não perder tempo.
(C) A entrega do software é feita de maneira
(A) internet / LAN / gateway / internet
incremental, ou seja, através de “releases”
(B) intranet / WAN / switch / VLAN
menores.
(C) internet / LAN / roteador / intranet
(D) Recomenda o desenvolvimento de forma
individual, ou seja, cada desenvolvedor (D) internet / WAN / roteador / VLAN
cuida sozinho do desenvolvimento de código (E) internet / LAN / switch / VLAN
para uma história.
(E) Tenta prever, de modo antecipado, tudo o
que o cliente pode querer solicitar
futuramente, adiantando o desenvolvimento
desses módulos previstos e facilitando a
entrega final.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 13


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

47 49
O QoS (Quality of Service) pode melhorar a Um perito em computação precisa avaliar os
qualidade de entrega de serviços que serviços disponíveis em um servidor antes de
trafegam em uma rede IP. Em relação ao iniciar uma análise mais aprofundada sobre
QoS, é correto afirmar que um incidente. Após uma varredura com o
aplicativo Nmap (Network Mapper), foi
(A) o objetivo do QoS é priorizar alguns serviços possível obter a informação sobre portas de
de rede sem a necessidade de largura de serviços abertas em determinado host. As
banda dedicada. portas abertas são: 25, 80, 110 e 143.
(B) a operação dos protocolos de QoS pode ser Presumindo-se que, para cada porta, existe
resumida em um modelo de serviço de uma aplicação configurada corretamente e
entrega pelo melhor esforço. utilizando suas portas padrão, qual(is) é(são)
(C) a camada de rede responsável pelo QoS é a o(s) serviço(s) disponível(is) nesse host, os
camada física, pois somente com um meio quais o perito poderia identificar a partir
de transmissão projetado corretamente é dessa análise inicial?
possível entregar qualidade nos serviços de
rede. (A) E-mail (SMTP), servidor web (HTTP), DNS e
(D) o TCP é um dos protocolos que implementa SSL.
QoS, pois ele oferece serviços orientados à (B) DNS, servidor web (HTTP), banco de dados
conexão. MySQL e TLS.
(E) o DiffServ (serviços diferenciados) é um (C) SMB e serviços relacionados à web (HTTP e
campo do pacote IPv4 utilizado por técnicas afins).
de QoS para diferenciar classes de serviços. (D) Serviços relacionados a e-mail e servidor
web (HTTP).
(E) Somente servidor de páginas web (HTTP e
48 afins).
Sobre os elementos de interconexão que
compõem uma rede, assinale a alternativa
correta. 50
Considerando um serviço implementado
(A) Hubs e switches têm o mesmo princípio de sobre uma arquitetura cliente-servidor sem
funcionamento, diferenciando-se apenas na alta disponibilidade, qual das alternativas a
quantidade de portas, que é maior em seguir é correta baseando-se no
switches. funcionamento desse modelo?
(B) Um switch é capaz de atuar como bridge. Obs.: Considere apenas o lado da
(C) A principal função do roteador é determinar o administração do serviço, ou seja, do
melhor caminho para encaminhar quadros servidor da aplicação.
Ethernet entre a origem e o destino.
(D) Para regenerar um sinal enfraquecido, é (A) Não há controle centralizado sobre a
necessário um equipamento dedicado a segurança do serviço.
essa finalidade. O equipamento é (B) Os clientes são totalmente dependentes do
denominado repetidor. servidor central.
(E) Hubs e repetidores são equipamentos de (C) A escalabilidade absoluta é facilmente
camadas diferentes. alcançada.
(D) Backup é facilitado, pois é necessário
somente do lado dos clientes.
(E) a replicação de dados é mais fácil do que em
arquiteturas descentralizadas.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 14


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

51 54
Qual dos padrões Ethernet a seguir suporta Considerando o funcionamento dos
distâncias de transmissão de até 5 (cinco) componentes de hardware de um
quilômetros? computador, assinale a alternativa correta em
relação às memórias.
(A) 100BASE-T.
(B) 5000BASE-TZ. (A) A memória cache do processador é a
(C) 10GBASE-T. responsável pelo armazenamento
(D) 1000BASE-LX. temporário de arquivos do navegador.
(E) 1000BASE-T. (B) Os dispositivos de fita destinados a backups
se destacam das outras memórias
principalmente pela sua rapidez na gravação
52 e acesso aos dados.
Dos padrões de rede a seguir, qual é o único (C) Das memórias que fazem parte dos
que define uma tecnologia sem fio para redes componentes de um processador, a cache
locais? L2 é a que possui menor capacidade de
armazenamento e maior velocidade.
(A) 802.3 (D) Quando o sistema operacional realiza a
(B) 802.3an paginação de memória, os dados da
memória principal são copiados para o disco
(C) 802.3ab
rígido.
(D) 802.20
(E) A memória principal se caracteriza como
(E) 802.11 uma memória não volátil, ou seja, o seu
conteúdo é gravado em transistores.
53
Para preparar um ambiente de laboratório 55
forense computacional, um perito em Ao analisar um incidente, um perito em
computação precisa preparar um ambiente computação precisa verificar o arquivo de log
com um sistema operacional em um dos que contém o histórico de logins com a conta
sistemas de arquivos compatíveis. As opções root do sistema. O sistema operacional
compatíveis são: FAT12, FAT16, FAT32 e instalado é um Linux Debian 10.9 (versão
NTFS. Contudo o ambiente da aplicação stable), com instalação padrão. Qual é o
utilizada exigirá os seguintes pré-requisitos: arquivo de log responsável por armazenar
1) Suportar partições maiores que 16GB. informações sobre a data e a hora em que
2) Ser tolerante a falhas (com reparo usuários do sistema acessaram a conta root?
automático).
Qual(is) é(são) a(s) opção(ões) de sistemas (A) /var/log/messages
de arquivos que poderia(m) ser utilizada(s) (B) /var/log/secure
para instalação do sistema operacional e que (C) /var/log/secure/auth
atende(m) aos pré-requisitos da aplicação? (D) /var/log/auth.log
(E) /var/log/root
(A) Somente NTFS.
(B) FAT32 e NTFS.
(C) FAT16 e FAT32.
(D) FAT12, FAT16 e FAT32.
(E) Qualquer uma das opções compatíveis.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 15


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

56 58
Alguns problemas podem ocorrer durante o O cache do navegador pode ser utilizado para
funcionamento de um sistema operacional. evitar desperdício de banda ao carregar uma
Quando se trata de processos, o deadlock é página web e agilizar o carregamento das
um dos problemas mais conhecidos. Qual páginas. Qual das alternativas a seguir NÃO é
das alternativas a seguir caracteriza armazenada pelo cache do navegador?
corretamente um deadlock?
(A) Imagens.
(A) O usuário do sistema tem a sua conta (B) JavaScript.
bloqueada após esgotar o limite das (C) Dados HTML.
tentativas de login no processo de (D) Estilos CSS.
autenticação. (E) Downloads de arquivos salvos no diretório
(B) Uma falha no funcionamento de um padrão.
processo dentro do espaço de usuário acaba
corrompendo um arquivo em edição.
(C) Um funcionamento anômalo de um dos 59
componentes de energia causa a interrupção Em relação à navegação privativa do
do processador, resultando na falha de navegador Mozilla Firefox, assinale a
processos vitais do sistema operacional e, alternativa correta.
consequentemente, no seu travamento.
(D) A quantidade de processos em execução, (A) Permite remover todos os traços de
devido ao grande número de aplicações atividades de navegação do usuário no
executadas pelo usuário, causa computador.
esgotamento da memória RAM, gerando (B) Trata-se de um modo de navegação
lentidão no sistema. anônima na Internet.
(E) A execução dos processos nunca termina, (C) Oculta informações de navegação dos
ocupando os recursos do sistema a ponto de provedores de acesso à Internet.
impedir a inicialização de outras tarefas.
(D) Ajuda a obscurecer as atividades on-line do
usuário, no navegador em questão, de
57 outras pessoas que compartilham o mesmo
computador.
Em uma instalação padrão do Linux Debian
(E) Protege o usuário de programas espiões
10.9 (versão stable), qual é o comando
correto para adicionar um usuário ‘teste’ com (spywares).
a senha ‘123’ sem acesso ao shell do
sistema? 60
Uma rede local está configurada com um
(A) useradd teste -p 123 -s /usr/sbin/nologin endereçamento IPv4 e uma máscara de
(B) user --add teste -p 123 255.255.255.128. Um servidor DHCP é
(C) user --add teste -p 123 -s /bin/nologin responsável pela distribuição dinâmica de
(D) useradd -u teste -p 123 --group noshell endereços. Além do servidor já existente na
(E) newuser -u teste -p 123 --nologin rede, quantos novos hosts podem ser
adicionados?

(A) 125
(B) 128
(C) 255
(D) 252
(E) 127

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 16


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

61 63
Um servidor de e-mail deve ser configurado As redes peer-to-peer se tornaram populares
de um modo que consiga prover segurança entre os internautas. Sobre esse tipo de rede,
no envio e no recebimento de mensagens. O é correto afirmar que
DMARC (Domain-based Message
Authentication, Reporting and Conformance) (A) o que possibilitou, no Brasil, a adoção e
é um método que reforça a segurança do funcionamento dessas redes foi a chegada
serviço de e-mail oferecendo um meio de da tecnologia ADSL nas residências.
autenticação. Seu funcionamento baseia-se (B) utiliza um sistema não hierárquico, em que
na combinação de dois outros métodos não existem clientes e servidores estritos.
amplamente conhecidos. Quais são esses (C) é uma tecnologia que se caracteriza
métodos? principalmente como centralizadora de
conteúdos digitais.
(A) SPF (Sender Policy Framework) e (D) sua principal limitação é não permitir o
Greylisting. compartilhamento de arquivos que não
(B) Blacklisting e whitelisting. sejam multimídia, como músicas e vídeos.
(C) SPF (Sender Policy Framework) e DKIM (E) seu principal problema é a lentidão no
(Domain Keys Identified Mail). compartilhamento de dados, pois o
(D) Greylisting e blacklisting. crescimento da rede não pode ser
(E) DKIM (Domain Keys Identified Mail) e monitorado.
whitelisting.
64
62 Códigos de programas podem ser
Os três elementos que compõe a compilados ou interpretados. Referente à
URL ‘www.minhaempresa.com” são, compilação e à interpretação de código,
respectivamente: assinale a alternativa correta.

(A) protocolo, subdomínio e domínio. (A) Desenvolvedores de linguagens de alto nível


(B) protocolo, nome de domínio e raiz. utilizam somente linguagens compiladas.
(C) subdomínio, domínio de segundo nível e (B) A interpretação do código se caracteriza
domínio de alto nível. principalmente pela geração do arquivo
(D) domínio, nome de registro e derivação. executável.
(E) subdomínio, nome do host e derivação. (C) Com uma linguagem interpretada, é
necessário ter o código-fonte acessível para
que o programa seja executado.
(D) O interpretador converte o programa inteiro,
de uma única vez, para linguagem de
máquina.
(E) Caso não seja desejável um código-objeto
como saída, após o procedimento de
tradução ou interpretação da linguagem de
alto nível, uma linguagem compilada seria
indispensável.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 17


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

65 67
Assinale a alternativa que descreve Em relação às características da linguagem
corretamente o que faz a query SQL a seguir: C, assinale a alternativa correta.
UPDATE tabela_colaboradores SET grupo =
‘prioritário’ WHERE profissão = ‘médico’ (A) É uma linguagem interpretada.
OR profissão = ‘enfermeiro’ (B) Não possui tratamento de exceções.
(C) Possui 64 palavras reservadas.
(A) Sincroniza as
informações da (D) Suporta orientação a objeto.
tabela_colaboradores com as informações (E) Os tipos básicos de variáveis para
do banco de dados que estão no grupo de manipulação de caracteres são o char e
tabelas que se enquadram na situação string.
grupo = ‘prioritário’.
(B) Cria um novo campo grupo na tabela, 68
preenchendo com o valor ‘prioritário’ as Em linguagens de programação, os tipos de
linhas em que o valor de profissão for igual dados podem ser classificados como
a ‘médico’ ou ‘enfermeiro’. elementares ou estruturados. Em qual das
(C) Atualiza, na tabela_colaboradores, com os alternativas a seguir há exemplos somente de
valores ‘médico’ ou ‘enfermeiro’, todas as um mesmo tipo de dado (elementar ou
linhas em que grupo for igual a ‘prioritário’. estruturado) reconhecido pela linguagem
(D) Cria um novo campo grupo na tabela, nas C++?
linhas em que o valor de profissão for igual a
‘médico’ ou ‘enfermeiro’. (A) Struct e array.
(E) Atualiza a tabela_colaboradores com o valor (B) Integer e class.
‘prioritário’ na coluna grupo somente nas (C) Float e class.
linhas em que a coluna profissão for (D) Char e union.
correspondente a ‘médico’ ou ‘enfermeiro’. (E) Enum e struct.

69
66
Assinale a alternativa correta sobre as
Sobre a engenharia reversa de código e suas
características da linguagem de programação
aplicações, assinale a alternativa correta.
Java.
(A) Inclusão de mecanismos antidebug,
(A) A execução do código-objeto é feita
encriptação e ofuscação de código são
exemplos de abordagens contra engenharia diretamente pelo sistema operacional.
reversa. (B) Não possui tratamento de exceções.
(B) É uma prática que tem como único objetivo a (C) A linguagem é totalmente interpretada.
decompilação de programas para roubo de (D) Não suporta o uso de ponteiros.
código fonte. (E) Possui 32 palavras reservadas.
(C) Sua aplicação mais comum é em programas
considerados softwares livres, uma vez que
precisam ter seus códigos fontes relevados.
(D) Engenharia reversa é sempre um problema
do ponto de vista da segurança da
informação.
(E) Linguagens de alto nível orientadas a objeto
são imunes a essa prática devido ao
polimorfismo.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 18


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

70 72
A respeito das linguagens de programação A ISO (International Organization for
orientadas a objeto, é correto afirmar que Standardization) propõe um modelo de
gerenciamento de rede, dividido em cinco
(A) o método conhecido como construtor é áreas de gerenciamento, com funções bem
caracterizado como uma função que sempre definidas. Qual das cinco áreas possibilita
retorna um valor diferente. identificar quem faz parte de determinada
(B) o construtor default é aquele que recebe, no rede e suas especificações de hardware e
mínimo, um argumento como parâmetro. software?
(C) o polimorfismo é o conceito utilizado para
definir funções de nomes diferentes, porém (A) Gerenciamento de desempenho.
com códigos iguais. (B) Gerenciamento de falhas.
(D) o uso de herança aumenta a eficiência do (C) Gerenciamento de configuração.
programa, mas acaba gerando códigos (D) Gerenciamento de contabilização.
repetitivos. (E) Gerenciamento de segurança.
(E) o método conhecido como construtor é
executado sempre que um objeto é criado.
73
A monitoração das redes só é possível
71 devido a alguns elementos que fazem parte
As tecnologias das redes de computadores de um sistema de gerenciamento. Nos
têm sido utilizadas em diversas áreas que sistemas de gerenciamento, há um conjunto
vão além do uso do próprio computador. de objetos gerenciados que, juntos,
Sobre essas tecnologias e como elas compõem uma base de informações. Para
funcionam, assinale a alternativa correta. investigar um incidente, o perito em
computação precisa solicitar, ao
(A) A implantação de serviços voltados à TV, administrador de uma rede corporativa, o
como o streaming, depende totalmente de acesso a essa base de dados. Qual é o nome
uma conexão com a Internet para funcionar. dessa base de informações?
(B) O VoIP oferece melhor experiência para o
usuário quando implementado sobre o (A) ODB (Object Database).
protocolo UDP. (B) PDU (Protocol Data Unit).
(C) O protocolo VoIP utiliza a transmissão de (C) MIB (Management Information Base).
sinais analógicos (voz) sobre as redes IP. (D) SNMP (Simple Network Mapping Protocol).
(D) A chave do funcionamento dos serviços de (E) SMI (Structure of Management Information).
assinatura baseados em streaming é o envio
de sinais em broadcast para os gateways
das redes finais.
(E) No Brasil, o IPTV é considerado um
protocolo ilegal por permitir a pirataria de
canais pagos através da Internet.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 19


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

74 76
Um perito em computação está avaliando Um pacote de rede pode passar por redes
pacotes de um tráfego HTTP que foi heterogêneas, o que significa que, entre a
capturado através de uma ferramenta com origem e o destino, os pacotes percorrem
essa finalidade (e.g. Wireshark). Entender a meios de transmissão de tecnologias
funcionalidade de certos protocolos e suas diferentes. Dependendo das tecnologias
versões utilizadas pode ser útil durante uma dessas redes intermediárias, pode ser
investigação. Como seria possível descobrir, necessário fragmentar um pacote para que
por meio da inspeção de pacotes, qual é a ele chegue corretamente até o destino. O que
versão do protocolo HTTP utilizada pelo determina se o pacote precisará ser
navegador? fragmentado?

(A) Identificando a mensagem GET enviada pelo (A) A velocidade das redes.
navegador. (B) O protocolo utilizado na camada de
(B) Identificando a mensagem REPLY enviada transporte.
pelo servidor. (C) A PDU da camada física de cada rede.
(C) Inspecionando o campo protocol do (D) A distância física entre as redes.
segmento TCP encaminhado no primeiro (E) A MTU das redes.
GET.
(D) Inspecionando o campo protocol do
segmento TCP encaminhado no primeiro 77
REPLY. Em uma instalação padrão do Linux Debian
(E) No campo de versão do pacote IPv4. 10.9 (versão stable), foi instalado o servidor
web Apache, via repositório, versão 2.4.38.
Para modificar o diretório padrão do servidor
75 HTTP, no qual as páginas web serão
O campo ‘Flags’ do pacote IPv4 é utilizado disponibilizadas, qual seria o procedimento
para sinalizar a fragmentação de pacotes. correto?
Esse campo possui um total de 3 bits. Obs.: Considere que uma reinicialização do
Assinale a alternativa que apresenta a serviço será necessária após o
sinalização de que a fragmentação ocorreu. procedimento.

(A) 000 (A) Modificar a variável de ambiente


(B) 100 $APACHE_RUN_DIR atribuindo o valor do
(C) 010 diretório desejado.
(D) 001 (B) Modificar o campo DocumentRoot do
(E) 110 arquivo ‘/etc/apache2/apache2.conf’ para o
diretório desejado.
(C) Modificar o campo Directory do arquivo
‘/etc/apache2/apache2.conf’ e o campo
DocumentRoot do arquivo
‘etc/apache2/sites-available/000-
default.conf’ para o diretório desejado.
(D) Modificar a variável de ambiente
$WWW-DATA atribuindo o valor do diretório
desejado.
(E) Modificar o campo Directory do arquivo
‘/etc/apache2/httpd.conf’ para o diretório
desejado.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 20


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

78 80
O administrador de um servidor Linux, Um perito em computação está investigando
distribuição Debian 10.9, instalou o Apache a denúncia de um ataque direcionado, que se
versão 2.4.38 via repositório. O Apache é caracteriza pela prática de estelionato,
inicializado automaticamente todas as vezes visando enganar a vítima com com o objetivo
que o sistema operacional é reinicializado. O de comprometer a segurança do seu
administrador deseja interromper a computador ou causar-lhe prejuízos
inicialização automática desse serviço, mas financeiros. Qual é o tipo de ataque que o
de um modo que o processo automático perito está investigando?
possa ser facilmente reestabelecido quando
necessário. Sendo o systemd o processo (A) Tokenização.
padrão para gerenciamento da inicialização (B) IP spoofing.
de sistemas, qual seria o procedimento mais (C) Man-in-the-middle.
eficiente para impedir a inicialização desse
(D) Spear phishing.
serviço?
(E) DDoS.
(A) chmod -x /etc/init.d/apache2
(B) rm -rf /etc/init.d/apache2 81
(C) mv /etc/init.d/apache2 /etc/init.d/apache2.old O pipeline é uma forma de organização dos
(D) chmod 000 /etc/init.d/apache2 processadores para melhorar o seu
(E) systemctl disable apache2.service desempenho. De que forma o pipeline
possibilita o ganho de desempenho de
processamento?
79
Quanto aos princípios e conceitos (A) Permitindo o acesso direto à memória RAM
relacionados à segurança da informação, pelo processador.
qual das seguintes alternativas define o não- (B) Permitindo o acesso direto à memória RAM
repúdio? por outros componentes do computador.
(C) Através da inserção de mais de um núcleo
(A) Garantia de que os dados estejam de processamento em um único chip.
disponíveis e de forma ininterrupta, sem (D) Tornando o barramento do sistema um meio
poder negar o acesso a esses recursos para compartilhado entre os principais
quem tiver autorização de acesso. componentes do computador.
(B) Garantia de sigilo das informações e (E) Dividindo o processamento das instruções
prevenção do vazamento de dados. em mais etapas.
(C) Impunidade após a apuração dos fatos
relacionados a vazamentos de dados.
(D) Uma ação cometida sobre os dados não
pode ser negada, ou seja, deve ser capaz de
identificar com precisão a origem ou o
causador de algum evento.
(E) Garantias para que administradores
pertencentes ao topo da hierarquia de uma
organização não possam negar o direito ao
sigilo das informações de seus clientes.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 21


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

82 84
A Unidade Central de Processamento (CPU) Em relação às tabelas de um banco de dados,
dos computadores pessoais mais modernos assinale a alternativa correta quanto à chave
costuma possuir vários núcleos de estrangeira (foreign key).
processamento. Outra tecnologia de
processamento que se tornou popular é a (A) Deve haver no máximo uma chave
arquitetura CUDA (Compute Unified Device estrangeira em uma tabela.
Architecture). Em relação à tecnologia CUDA, (B) Deve haver no mínimo uma chave
é correto afirmar que estrangeira em uma tabela.
(C) É um campo que não possui qualquer
(A) é uma tecnologia criada para atingir relação com outra tabela.
frequências finais mais altas com um único (D) É um campo que possui um tipo de dados
núcleo de processamento. diferente dos demais dados da tabela.
(B) é uma tecnologia de computação paralela (E) Em uma tabela, é uma referência a uma
que permite o uso de centenas ou milhares chave primária de outra tabela.
de núcleos (CUDAs) em um único
processador.
(C) é uma tecnologia de processamento para
uso geral, mas com desempenho inferior às
CPUs tradicionais no processamento de
gráficos de vídeo.
(D) é uma tecnologia que foi criada com o
propósito de minerar criptomoedas.
(E) é uma tecnologia de multiprocessamento
simétrico que foi criada especificamente para
ciência de dados.

83
Suponha uma estrutura de dados do tipo
vetor, a qual possui algumas centenas de
elementos ordenados. Buscas por valores
dos elementos desse vetor são constantes e,
portanto, é necessário utilizar um método de
busca eficiente. Das seguintes opções, qual
seria o método de busca ou o algoritmo mais
adequado?

(A) Busca linear.


(B) Busca binária.
(C) Bubble sort.
(D) Quick sort.
(E) Busca sequencial.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 22


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

85 86
Uma escola precisa identificar os alunos Analise o código C++ a seguir:
que pertencem à família Silva. No banco de
dados da escola, os registros são #include "iostream"
gravados em uma tabela com a estrutura a using namespace std;
seguir:
int main() {
alunos string nome;
matrícula idade nome sobrenome int idade;
cout << "Digite seu nome: ";
cin >> nome;
cout << "Digite sua idade: ";
Qual query SQL faria a consulta correta, cin >> idade;
ordenando os resultados pela idade do
meuNome(nome, idade);
aluno?
return 0;
}
(A) SELECT *
FROM alunos
WHERE sobrenome = ‘Silva’ Para que a chamada da função meuNome,
SORT BY idade; ocorra livre de erros, assinale a alternativa
correta em relação à escrita dessa função.
(B) SELECT alunos
FROM idade (A) void meuNome(string Nome,
WHERE sobrenome = ‘Silva’; int Idade) {
cout << "Meu nome é "<<
(C) SELECT idade, nome, sobrenome Nome << ". Tenho " <<
FROM alunos Idade << " anos.\n";
WHERE sobrenome = ‘Silva’ }
ORDER BY idade;
(B) meuNome(string nome,
(D) SELECT * int idade) {
FROM alunos cout << "Meu nome é "<<
WHERE sobrenome = ‘Silva’; nome << ". Tenho " <<
idade << " anos.\n";
(E) SELECT sobrenome }
FROM alunos
WHERE sobrenome = ‘Silva’; (C) void meuNome(nome, idade) {
cout << "Meu nome é "<<
nome << ". Tenho " <<
idade << " anos.\n";
}

(D) meuNome() {
cout << "Meu nome é "<<
nome << ". Tenho " <<
idade << " anos.\n";
}

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 23


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

89
(E) void meuNome(nome, idade) { Os roteadores utilizam diversas métricas no
cout << "Meu nome é %s.", cálculo do melhor caminho para o
nome; encaminhamento de pacotes. As métricas
cout << "Tenho %d anos.", para esse cálculo estão relacionadas com os
idade; protocolos de roteamento utilizados. Qual
} dos protocolos de roteamento a seguir utiliza
apenas o número de saltos (hops) como
métrica?

87 (A) BGP
Sobre as formas de transmissão na (B) EIGRP
comunicação de dados, assinale a alternativa (C) IGRP
que define corretamente o fluxo half-duplex. (D) RIP
(E) OSPF
(A) Fluxo unidirecional, em qualquer direção.
(B) Fluxo bidirecional, um dispositivo
transmitindo de cada vez. 90
(C) Ambos os dispositivos podem transmitir As VLANs (Virtual Local Area Networks) são
simultaneamente. utilizadas com vários propósitos, que vão
(D) Fluxo unidirecional, na direção cliente- desde a organização administrativa dessas
servidor. redes até as questões que envolvem a
(E) Fluxo unidirecional, na direção servidor- segurança dos dispositivos. Quanto às
cliente. VLANs e seu funcionamento, é correto
afirmar que

88 (A) funcionam com base no endereçamento IP


O campo TTL de um pacote IPv4 determina o das redes locais.
seu “tempo de vida” ao percorrer as redes (B) são definidas através de uma configuração
intermediárias até o endereço de destino. da camada de enlace.
Sobre o campo TTL, assinale a alternativa (C) a separação em VLANs depende da
correta. existência de switches de camada 3 na rede.
(D) uma rede pode ter um número infinito de
(A) Armazena o tempo (em milissegundos) até o VLANs, a critério do administrador.
pacote chegar ao destino. (E) a quantidade de VLANs depende do número
(B) Armazena o atraso (delay) em milissegundos de roteadores disponíveis na rede.
até o pacote chegar ao destino.
(C) É restaurado ao valor original a cada salto
(hop) entre as redes.
(D) É um campo incrementado a cada salto
(hop) entre as redes.
(E) É um campo decrementado a cada salto
(hop) entre as redes.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 24


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

91 93
Inicialmente, as redes P2P não eram Referente aos componentes que fazem parte
totalmente descentralizadas, sendo de um sistema de envio e recebimento de
necessário um servidor de rastreamento para e-mails, assinale a alternativa correta.
auxiliar na localização de pares. A partir da
especificação original, algumas técnicas (A) O MUA é o responsável pela entrega de
foram desenvolvidas para melhorar o mensagens para servidores de domínios
desempenho das redes P2P. Qual das diferentes da origem.
alternativas a seguir apresenta um esquema (B) A comunicação entre dois servidores de
de organização utilizado em redes P2P, o e-mail, pertencentes a domínios diferentes,
qual permitiu a descentralização dessas ocorre tipicamente com os protocolos POP3
redes? ou IMAP.
(C) O MTA é o componente responsável pela
(A) Trackers. operação do protocolo SMTP.
(B) Magnet links. (D) O MTA é a aplicação utilizada pelo usuário
(C) Protocolo NNTP. final para enviar ou receber suas
(D) DHT (Distributed Hash Table). mensagens.
(E) Aplicações BitTorrent. (E) O MUA é o componente central da
comunicação entre servidores SMTP.
92
Quando o protocolo FTP foi criado, há 94
algumas décadas, a segurança das redes Uma perita em computação está analisando
ainda não era uma das maiores um cenário de um incidente ocorrido através
preocupações. Embora a autenticação com da internet. Na coleta de informações, foi
usuário e senha possa ser implementada, o necessário utilizar uma ferramenta WHOIS, a
FTP ainda fica limitado quanto a outras qual normalmente é utilizada para
questões de segurança. Um aprimoramento
do protocolo, conhecido como SFTP, foi (A) obter informações avançadas, armazenadas
implementado para tornar a conexão mais no servidor DNS de um domínio.
segura através de cifras criptográficas. Sobre (B) detectar quais portas de serviços estão
o protocolo SFTP, é correto afirmar que sendo utilizadas por um domínio.
(C) descobrir os nomes de todos os hosts
(A) é baseado no SSH (Secure Shell), o qual já associados a um domínio de uma
era um protocolo conhecido por prover organização.
segurança no acesso a computadores (D) obter informações diversas, como o
remotos. proprietário de um domínio e informações de
(B) é uma versão melhorada do protocolo que contato, data de criação do domínio e
utiliza o SSL (Secure Sockets Layer) como servidores DNS.
camada de segurança. (E) criar um registro de domínio.
(C) é uma versão melhorada do protocolo que
utiliza o TLS (Transport Layer Security)
como camada de segurança.
(D) trata-se do protocolo FTP padrão, porém
funciona na porta 443, conhecida por ser
uma porta de comunicação segura.
(E) utiliza múltiplas portas para a transferência
de arquivos, abrindo uma nova porta para
cada requisição.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 25


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

95 97
Suponha a ocorrência de uma invasão de um É normal que alguns protocolos
computador através de uma vulnerabilidade criptográficos se tornem inseguros ou
do tipo zero-day. Geralmente, o atacante tem desaconselháveis depois de algum tempo
a intenção de retornar à máquina que são lançados, entrando em depreciação.
comprometida em outro momento. Qual é Isso acontece devido a vulnerabilidades que
uma prática muito comum, em situações são descobertas ou mesmo devido ao
como essa, para garantir um acesso posterior lançamento de versões mais novas. Dois
à máquina invadida? protocolos amplamente utilizados para
implementar mecanismos de criptografia são
(A) Instalar um vírus para manter a máquina o TLS e o SSL. Sobre esses protocolos,
comprometida. assinale a alternativa que apresenta somente
(B) Apenas apagar os vestígios da invasão para versões que ainda não foram depreciadas.
não ser descoberto.
(C) Apenas corrigir a falha de segurança para o (A) SSL 3.0 e TLS 1.3.
administrador não desconfiar. (B) SSL 2.0 e SSL 3.0.
(D) Criar um backdoor. (C) SSL 2.0, SSL 3.0 e TLS 1.3.
(E) O atacante não precisa fazer mais nada, (D) SSL 3.0, TLS 1.2 e TLS1.3.
uma vez que a vulnerabilidade é do tipo (E) TLS 1.2 e TLS 1.3.
zero-day.
98
96 Qual dos algoritmos a seguir é utilizado no
Qual das alternativas a seguir melhor define o método conhecido como criptografia de
que é uma política de segurança da chaves públicas?
informação?
(A) AES
(A) Documento ou conjunto de documentos que (B) RSA
definem as regras de acesso, controle e (C) DES
transmissão das informações em uma (D) Blowfish
organização. (E) IDEA
(B) Conjunto de boas práticas para processos
organizacionais de TI que pode auxiliar em
diversos aspectos de segurança. 99
(C) Padrões que podem servir de base para a A respeito das técnicas de esteganografia,
implementação da segurança assinale a alternativa INCORRETA.
organizacional.
(D) Esquema de classificação das informações (A) Tem como objetivo transportar uma
tratadas por uma organização. mensagem de maneira oculta, sem chamar a
(E) Fiscalização da segurança da informação atenção.
em todos os níveis organizacionais de uma (B) Com a modernização nas técnicas de
empresa. comunicação, a criptografia se tornou a
forma mais utilizada de esteganografia.
(C) São técnicas utilizadas há muito tempo antes
da criação de computadores.
(D) Podem ser utilizadas por malwares,
transportando códigos escondidos em
imagens ou outros tipos de arquivo.
(E) Podem ser utilizadas em mensagens de
texto, imagens, áudio, vídeo e no tráfego de
redes de computadores.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 26


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

100
Um servidor Linux Debian 10.9 foi
configurado para ser administrado
remotamente através do protocolo SSH. O
comando adduser cria, por padrão, a conta do
usuário definindo o shell como /bin/bash.
Entretanto não é interessante que todos os
usuários tenham acesso ao shell do sistema.
Qual é a configuração que deve ser realizada
pelo administrador para que o sistema, por
padrão, configure as novas contas de usuário
como /bin/nologin?

(A) usermod <usuário> --shell=/bin/nologin


(B) useradd <usuário> --home=/bin/nologin
(C) usermod <usuário> --home=/bin/nologin
(D) Deve ser modificado o valor de DSHELL
para /bin/nologin no arquivo /etc/skel/.profile
(E) Deve ser modificado o valor de DSHELL
para /bin/nologin no arquivo
/etc/adduser.conf

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 27


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Instruções para Discursivas

1
• A Prova Discursiva para os cargos de Perito Criminal (área geral e específica), Perito Médico
Legista, Perito Médico Legista na área de Psiquiatria e Perito Odontolegista será composta por
02 (duas) Questões Teóricas e 01 (um) Estudo de Caso que abordem Conhecimentos
Específicos, conforme Anexo II - dos Conteúdos Programáticos.
• As Questões Teóricas e o Estudo de Caso serão avaliados considerando-se os aspectos presentes nas
Tabelas 12.4 e 12.5:

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 28


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

• O candidato terá sua Prova Discursiva (Questões Teóricas e Estudo de Caso) avaliada com nota 0 (zero)
em caso de:
a) não atender ao Tema proposto e ao conteúdo avaliado;
b) não desenvolver o tema na tipologia textual exigida;
c) manuscrever em letra ilegível ou grafar por outro meio que não o determinado neste Edital;
d) apresentar acentuada desestruturação na organização textual ou atentar contra o pudor;
e) redigir seu texto a lápis, ou à tinta em cor diferente de azul ou preta;
f) não apresentar as Questões Teóricas e o Estudo de Caso redigidos na Folha da Versão Definitiva ou
entregá-los em branco, ou desenvolvê-los com letra ilegível, com espaçamento excessivo entre letras,
palavras, parágrafos e margens;
g) apresentar identificação, em local indevido, de qualquer natureza (nome parcial, nome completo, outro
nome qualquer, número(s), letra(s), sinais, desenhos ou códigos).

• O candidato disporá de, no mínimo, 10 (dez) linhas e, no máximo, 20 (vinte) linhas para elaborar a
resposta de cada Questão Teórica e, no mínimo, 15 (quinze) linhas e, no máximo, 30 (trinta) linhas
para elaborar o Estudo de Caso, sendo desconsiderado, para efeito de avaliação, qualquer fragmento de
texto que for escrito fora do local apropriado ou que ultrapassar a extensão máxima permitida para
elaboração.
• A Prova Discursiva deverá ser feita à mão pelo próprio candidato, em letra legível, com caneta
esferográfica transparente de tinta azul ou preta, não sendo permitida a interferência e/ou a participação de
outras pessoas, salvo em caso de candidato a quem tenha sido deferido atendimento especial para a
realização das provas.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 29


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Questões Teóricas

1
Em redes de computadores, servidores proxy são utilizados para diversas finalidades. Explique
do que se trata o conceito de proxy, seu funcionamento e situações em que o proxy é utilizado.
Utilize o serviço HTTP para descrever situações em que servidores proxy podem ser utilizados.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 30


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

2
Os algoritmos de chaves públicas são utilizados em diversas situações nas quais a
confidencialidade e a integridade dos dados são importantes. Descreva o funcionamento desses
algoritmos nos dois cenários distintos a seguir, detalhando como as chaves e as informações
são tratadas em cada caso.
No cenário 1, o uso de chaves assimétricas deve acontecer de modo que somente o destinatário
possa visualizar a mensagem.
No cenário 2, as chaves assimétricas são utilizadas para o envio de um documento, garantindo
que o destinatário possa averiguar a integridade e a autenticidade desse documento.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 31


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Estudo de Caso

1
A coleta de evidências de um crime tem papel muito importante na condução de uma
investigação ou para uma decisão judicial. Em um ambiente digital, a obtenção de evidências é
especialmente delicada, pois os dados podem ser apagados rapidamente na tentativa de
esconder vestígios de um ato ilícito. Adicionalmente, o cuidado na coleta das evidências é
fundamental, pois uma única ação errada pode ocasionar a perda acidental de dados que podem
ser cruciais para a condução da investigação. Suponha um cenário hipotético, em que uma
denúncia anônima levou os investigadores até uma localização na qual, supostamente, um
suspeito de cometer crimes em meios digitais estaria escondido. Infelizmente, ao chegar no
local, o suspeito já havia fugido. A equipe de peritos iniciou as atividades de coletas de
evidências, que serão fundamentais para as próximas etapas de investigação. Nesse local, foi
deixado um computador ligado, o qual pode conter pistas sobre a rota de fuga do suspeito e
também evidências de práticas criminosas. Como perito criminal, você deverá realizar a coleta
de evidências nos meios digitais. Descreva quais serão os cuidados que deverão ser tomados
para evitar a perda acidental de dados e quais ações deverão ser realizadas antes de transportar
os dados coletados para análise em laboratório.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
21
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
22
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
23
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 32
Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

24
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
25
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
26
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
27
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
28
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
29
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
30
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 01 – Página 33


Realização
EDITAL DE CONCURSO PÚBLICO N° 001/2021
M2576004N
GOVERNO DO ESTADO DO RIO GRANDE DO NORTE
SECRETARIA DA ADMINISTRAÇÃO E DOS RECURSOS HUMANOS – SEARH
SECRETARIA DE ESTADO DA SEGURANÇA PÚBLICA E DA DEFESA SOCIAL – SESED
INSTITUTO TÉCNICO-CIENTÍFICO DE PERÍCIA - ITEP/RN

PERITO CRIMINAL - COMPUTAÇÃO


NOME DO CANDIDATO INSCRIÇÃO

Nível Sobre o material recebido pelo candidato


SUPERIOR ✓ Além deste Caderno de Questões, com cem Questões Objetivas e três
Questões Discursivas (duas Teóricas e um Estudo de Caso), você
receberá do fiscal de sala a Folha de Respostas e a Versão Definitiva
Turno das Discursivas.
MANHÃ ✓ Confira seu nome, o número do seu documento e o número de sua
inscrição em todos os documentos entregues pelo fiscal. Além disso, não
se esqueça de conferir seu Caderno de Questões quanto a falhas de
PROVA impressão e de numeração e se o cargo corresponde àquele para o qual
você se inscreveu.
✓ O não cumprimento a qualquer uma das determinações constantes em

02
Edital, no presente Caderno ou na Folha de Respostas incorrerá na
eliminação do candidato.

Sobre o material a ser devolvido pelo candidato


✓ Os únicos documentos válidos para avaliação são a Folha de Respostas
Lembre-se de marcar o e a Versão Definitiva das Discursivas.
número acima na folha ✓ Na Folha de Respostas e na Versão Definitiva das Discursivas, preencha
de respostas! os campos destinados à assinatura e ao número de inscrição. As
respostas às questões objetivas devem ser preenchidas da seguinte
maneira: ●
✓ Na Folha de Respostas e na Versão Definitiva das Discursivas, só é
permitido o uso de caneta esferográfica transparente de cor azul ou
preta. Esses documentos devem ser devolvidos ao fiscal na saída,
devidamente preenchidos e assinados.

Sobre a duração da prova e a permanência na sala


✓ O prazo de realização da prova é de 5 horas, incluindo a marcação da
Folha de Respostas e a transcrição da Versão Definitiva das Discursivas.
✓ Após 60 (sessenta) minutos do início da prova, o candidato estará
liberado para utilizar o sanitário ou deixar definitivamente o local de
aplicação, não podendo, no entanto, levar o Caderno de Questões e
Fraudar ou tentar fraudar nenhum tipo de anotação de suas respostas.
Concursos Públicos é Crime! ✓ O candidato poderá levar consigo o Caderno de Questões somente se
Previsto no art. 311 - A do aguardar em sala até o término do prazo de realização da prova
Código Penal
estabelecido em edital.
✓ Os três últimos candidatos só poderão retirar-se da sala juntos, após
assinatura do Termo de Fechamento do Envelope de Retorno.

Sobre a divulgação das provas e dos gabaritos


✓ As provas e os gabaritos preliminares estarão disponíveis no site do
Instituto AOCP no endereço eletrônico www.institutoaocp.org.br,
conforme previsto em Edital.
Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Língua Portuguesa Para o filósofo alemão Hegel, a moral apresenta


duas vertentes, a moral subjetiva associada ao
cumprimento de dever por vontade e a moral
Ética Profissional: o que é e qual a sua
objetiva que é a obediência de leis e normas
importância
impostas pelo meio.
No entanto, ética e moral caminham juntas, uma
A ética profissional é um dos critérios mais vez que a moral se submete a um valor ético.
valorizados no mercado de trabalho. Ter uma Dessa forma, uma ética individual, quando
boa conduta no ambiente de trabalho pode ser o enraizada na sociedade, passa a ter um valor
passaporte para uma carreira de sucesso. Mas social que é instituído como uma lei moral.
afinal, o que define uma boa ética profissional e
A ética profissional é o conjunto de valores,
qual sua importância? Acompanhe!
normas e condutas que conduzem e
A vida em sociedade, que preza e respeita o conscientizam as atitudes e o comportamento de
bem-estar do outro, requer alguns um profissional na organização.
comportamentos que estão associados à
Além da experiência e autonomia em sua área
conduta ética de cada indivíduo. A ética
de atuação, o profissional que apresenta uma
profissional é composta pelos padrões e valores
conduta ética conquista mais respeito,
da sociedade e do ambiente de trabalho que a
credibilidade, confiança e reconhecimento de
pessoa convive.
seus superiores e de seus colegas de trabalho.
No meio corporativo, a ética profissional traz
A conduta ética também contribui para o
maior produtividade e integração dos
andamento dos processos internos, aumento de
colaboradores e, para o profissional, ela agrega
produtividade, realização de metas e a melhora
credibilidade, confiança e respeito ao trabalho.
dos relacionamentos interpessoais e do clima
Contudo, há ainda muitas dúvidas acerca do que organizacional.
é ética, por isso, antes de falar sobre ética
Quando profissionais prezam por valores e
profissional, é importante entender um pouco
princípios éticos como gentileza, temperança,
sobre o que é ética e qual é a diferença entre
amizade e paciência, existem bons
ética e moral. Confira:
relacionamentos, mais autonomia, satisfação,
O que é ética? proatividade e inovação.
A palavra Ética é derivada do grego e apresenta Para isso, é conveniente que se tenha um código
uma transliteração de duas grafias distintas, de conduta ética, para orientar o comportamento
êthos que significa “hábito”, “costumes” e ethos de seus colaboradores de acordo com as
que significa “morada”, “abrigo protetor”. normas e postura da organização.
Dessa raiz semântica, podemos definir ética [...]
como uma estrutura global, que representa a
Cultivar a ética profissional no ambiente de
casa, feita de paredes, vigas e alicerces que
trabalho traz benefícios e vantagens a todos,
representam os costumes. Assim, se esses
uma vez que ela proporciona crescimento a
costumes se perderem, a estrutura enfraquece e
todos os envolvidos.
a casa é destruída.
Em uma visão mais abrangente e
Adaptado de: https://www.sbcoaching.com.br/etica-profissional-
contemporânea, podemos definir ética como um importancia/. Acesso em: 10 mai. 2021.
conjunto de valores e princípios que orientam o
comportamento de um indivíduo dentro da
sociedade. A ética está relacionada ao caráter, 1
uma conduta genuinamente humana e Assinale a alternativa em que todas as
enraizada, que vêm de dentro para fora. palavras apresentam a mesma regra de
Embora “ética” e “moral” sejam palavras usadas, acentuação gráfica.
muitas vezes, de maneira similar, ambas
possuem significados distintos. A moral é regida (A) Destruída – critério – obediência.
por leis, regras, padrões e normas que são (B) Contemporâneo – indivíduo – critério.
adquiridos por meio da educação, do âmbito (C) Destruída – princípio – indivíduo.
social, familiar e cultural, ou seja, algo que vem (D) Âmbito – álbum – hábito.
de fora para dentro. (E) Âmbito – código – nível.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 2


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

2 4
De acordo com o texto, é correto afirmar que “Dessa raiz semântica, podemos definir ética
como uma estrutura global, que representa a
(A) ética e moral possuem significados casa, feita de paredes, vigas e alicerces que
semelhantes. Tanto a ética quanto a moral representam os costumes. Assim, se esses
estão associadas ao estudo dos valores que costumes se perderem, a estrutura enfraquece e
orientam o comportamento humano em a casa é destruída.”. Nesse trecho, há uma
sociedade. Moral e ética são costumes,
regras e convenções estabelecidos por cada (A) metonímia.
sociedade. (B) perífrase.
(B) a ética está relacionada a condutas com (C) hipérbole.
base nos princípios do indivíduo. Esses (D) símile.
princípios regem o comportamento de uma (E) catacrese.
pessoa em meio a uma sociedade.
(C) a ética fundamenta-se exclusivamente na
razão. As regras são estabelecidas de forma 5
exógena, a partir da razão humana e sua Analise o trecho a seguir e assinale a alternativa
capacidade de criar regras para sua própria INCORRETA quanto ao que se afirma sobre o
conduta. termo em destaque em: “A vida em sociedade,
(D) se observam, para o estabelecimento de que preza e respeita o bem-estar do outro,
uma lei moral, leis morais de sociedades requer alguns comportamentos que estão
diferentes para, assim, instituírem-se as associados à conduta ética de cada indivíduo.”.
regras locais.
(E) nenhuma lei moral partiu de uma conduta (A) É uma conjunção que liga os itens da
ética. O contrário pode ser verdadeiro, ou oração.
seja, com base em leis morais, um indivíduo (B) É um pronome relativo.
pode querer seguir essas leis para ter boas (C) Tem a função de retomar o termo anterior.
condutas.
(D) Introduz uma oração, nesse caso, com
função de apresentar mais informações
3 sobre o termo antecedente.
(E) É um dêitico, pois tem a função de fazer uma
“Dessa forma, uma ética individual, quando
enraizada na sociedade, passa a ter um valor referência.
social que é instituído como uma lei moral.”. A
expressão temporal destacada no trecho a 6
seguir tem também valor
1. A ética profissional é composta pelos
padrões e valores da sociedade e do
(A) comparativo. ambiente de trabalho que a pessoa convive.
(B) adversativo. 2. A ética está relacionada ao caráter, uma
(C) consecutivo. conduta genuinamente humana e enraizada,
(D) conformativo. que vêm de dentro para fora.
(E) causal. Há, em cada um dos trechos anteriores, uma
inadequação gramatical. Assinale a
alternativa que, respectivamente, designa
essas inadequações.

(A) Regência verbal; concordância verbal.


(B) Regência verbal; concordância nominal.
(C) Concordância nominal; concordância verbal.
(D) Pontuação; ortografia.
(E) Regência nominal; acentuação gráfica.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 3


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

7 9
De acordo com o texto, é correto afirmar que Analise os trechos a seguir e assinale a
a ética profissional alternativa em que ocorre no período uma
relação de finalidade com as demais
(A) vai depender de cada indivíduo, ou seja, não informações apresentadas.
adianta, por exemplo, uma empresa
estabelecer orientações, pois são os (A) “No entanto, ética e moral caminham juntas,
colaboradores que estabelecem sua própria uma vez que a moral se submete a um valor
e adequada postura profissional. ético.”.
(B) pode ser desenvolvida em ambientes de (B) “Contudo, há ainda muitas dúvidas acerca do
trabalho a partir de pequenos gestos de que é ética, por isso, antes de falar sobre ética
gentileza e educação. Isso poderá contribuir profissional, é importante entender um pouco
para que somente a empresa tenha êxito em sobre o que é ética e qual é a diferença entre
seu desenvolvimento. ética e moral.”.
(C) pode ser definida como os parâmetros que (C) “Assim, se esses costumes se perderem, a
guiam atitudes corretas e honestas em uma estrutura enfraquece e a casa é destruída.”.
profissão ou empresa. (D) “Embora “ética” e “moral” sejam palavras
(D) provoca reflexos positivos para a usadas, muitas vezes, de maneira similar,
organização, já que aumenta o trabalho, ambas possuem significados distintos.”.
possibilitando as horas extras e a (E) “Para isso, é conveniente que se tenha um
manutenção do salário, o que ajuda no código de conduta ética, para orientar o
desenvolvimento profissional de cada um. comportamento de seus colaboradores de
(E) possibilita ao colaborador a conquista do acordo com as normas e postura da
respeito dentro de uma empresa, ou seja, organização.”.
basta uma conduta ética para que esse
colaborador seja reconhecido.

8
Observe os verbos em destaque nas
expressões a seguir e assinale a alternativa que
apresenta o elemento da comunicação a que o
autor do texto procura dar ênfase.
1. “Mas afinal, o que define uma boa ética
profissional e qual sua importância?
Acompanhe!”.
2. “[...] é importante entender um pouco sobre o
que é ética e qual a diferença entre ética e
moral. Confira”.

(A) Mensagem.
(B) Código.
(C) Emissor.
(D) Interlocutor.
(E) Referente.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 4


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

10 Informática
Analise os elementos de coesão em destaque
nos trechos a seguir e assinale a alternativa 11
correta quanto ao que se afirma entre
Nos computadores, qual é o tipo de memória
parênteses.
que é desenvolvido combinando o tempo de
acesso de memórias de alta velocidade (alto
(A) “Contudo, há ainda muitas dúvidas acerca do custo) com as memórias de menor
que é ética [...]” (indica retomada resumitiva de velocidade e maior tamanho (baixo custo)?
todo o contexto anterior).
(B) “[...] podemos definir ética como uma estrutura (A) Memória RAM.
global, que representa a casa, feita de paredes,
(B) Memória ROM.
vigas e alicerces que representam os
costumes. Assim, se esses costumes se (C) Memória de Vídeo.
perderem, a estrutura enfraquece e a casa é (D) Memória Hash.
destruída.” (retoma, expande e indica (E) Memória Cache.
discordância referente às informações
antecedentes). 12
(C) “No entanto, ética e moral caminham juntas,
uma vez que a moral se submete a um valor No cenário tecnológico atual, existem
ético.” (indica contraste referente a uma dispositivos que incorporam hardware e
informação anterior). software com o objetivo de conectar e
(D) “Dessa forma, uma ética individual, quando promover a troca de dados com outros
enraizada na sociedade, passa a ter um valor dispositivos e sistemas pela internet. Tais
social que é instituído como uma lei moral.” dispositivos variam de objetos domésticos a
(pode ser substituído por “entretanto”, sem que ferramentas industriais bastante sofisticadas.
haja prejuízo semântico). Assinale a alternativa que apresenta o nome
dessa tecnologia.
(E) “Cultivar a ética profissional no ambiente de
trabalho traz benefícios e vantagens a todos,
uma vez que ela proporciona crescimento a (A) Internet das coisas.
todos os envolvidos.” (indica a quantidade de (B) Tecnolgia 5G.
vezes/vez de uma situação ocorrida). (C) Banco de dados.
(D) Data center.
(E) Nuvem.

13
O departamento em que você trabalha irá
fazer uma reunião que necessita ser a
distância. Diante de uma gama de softwares
para essa reunião, você ficou de apontar dois
que possibilitem o tráfego de som, imagem e
chat (bate-papo). Nesse sentido, você sugeriu
corretamente as duas seguintes opções de
softwares que, via internet, possibilitam a
execução de reuniões a distância:

(A) Gmail e Microsoft Outlook.


(B) Facebook e YouTube.
(C) Spotfy e Gmail.
(D) Microsoft Teams e Zoom.
(E) Google meeting e Microsoft Outlook

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 5


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

14 17
Um funcionário do ITEP tem uma dúvida no Um funcionário do ITEP necessita entregar
MS-PowerPoint referente a como utilizar um para seu colega de trabalho uma planilha no
recurso para ensaiar e cronometrar uma MS-Excel com diferentes células que
apresentação que deverá ser realizada de precisam ser destacadas por cores,
forma automática a um grupo de visitantes. automaticamente, conforme os valores
Assinale a alternativa que apresenta a contidos nelas. Sendo assim, esse
resposta correta com o nome do recurso funcionário fará uso de qual importante
indicado para essa finalidade. recurso do MS-Excel?

(A) Duplicar slide. (A) Estilo da célula.


(B) Intervalo de slide. (B) Formatar tabela.
(C) Slide mestre. (C) Pivot table.
(D) Iniciar apresentação. (D) Formatação condicional.
(E) Finalizar apresentação. (E) Aplicar filtro.

15 18
Mexendo em seu computador, você Um colega de trabalho lhe pediu ajuda no MS-
encontrou o arquivo “software_legal.iso”. Word para criar, armazenar e reutilizar partes
Para verificar o conteúdo desse arquivo, você de conteúdo. Sendo assim, assinale a
deve fazer uso de qual software utilitário alternativa que apresenta o nome do recurso
apresentado a seguir? que oferece blocos reutilizáveis de texto.

(A) Microsoft Word. (A) Selecionar blocos.


(B) Winrar. (B) Galeria de partes rápidas.
(C) Painel de controle. (C) Painel de seleção.
(D) Bloco de notas. (D) Propriedades do documento.
(E) Leitores de arquivo ‘pdf’. (E) Reusar arquivo.

16 19
Em um computador, existe um componente Uma prática dos cybercriminosos é enviar,
de hardware que lê instruções e dados, por e-mail, links e anexos prejudiciais às
escreve esses dados após o processamento pessoas que os acessam. Assinale a
e utiliza sinais para controlar a operação alternativa que apresenta o nome desse tipo
geral do sistema. Assinale a alternativa que de ataque cibernético.
apresenta corretamente o nome desse
componente de hardware. (A) Adware.
(B) Worm.
(A) Memória principal. (C) Phishing.
(B) Memória de vídeo. (D) Cavalo de Troia.
(C) Processador. (E) Trojan.
(D) Impressora.
(E) Disco rígido.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 6


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

20 Conhecimentos Criminalísticos -
Um profissional do ITEP localizou em seu Noções de Criminalística
computador três tipos de arquivos dados
pelas respectivas extensões: ODS, PNG e 21
ODT. Assinale a alternativa que apresenta
corretamente os tipos de arquivos aos quais Sobre o levantamento papiloscópico,
se referem as extensões na ordem assinale a alternativa correta.
apresentada.
(A) Poeira e bolhas na fita adesiva empregada
(A) Arquivo de planilha apresentação, arquivo de no levantamento de uma impressão papilar
imagem, arquivo de editor de modelo. coletada contribuem para a melhoria da
(B) Arquivo de planilha eletrônica, arquivo de qualidade da impressão quando do
filme, arquivo de editor de apresentação. confronto.
(C) Arquivo de editor de texto, arquivo (B) Por não serem visíveis e carecerem de
multimídia, arquivo de apresentação. revelação, as impressões papilares
(D) Arquivo de planilha eletrônica, arquivo de modeladas podem ser consideradas
imagem, arquivo de editor de texto. latentes.
(E) Arquivo de editor de imagem, arquivo (C) A revelação mediante vapor de cianoacrilato
multimídia, arquivo de planilha. é recomendada quando a impressão papilar
foi impressa em sangue, vez que tal
composto se adere e realça a cor das linhas.
(D) Todo e qualquer objeto e todas as
superfícies que, na avaliação do perito
criminal responsável pelo exame pericial
tenham sido tocados ou manipulados, são
materiais questionados e possíveis objetos
de perícia de revelação de impressões
papilares.
(E) O necessário contraste entre a impressão
papilar latente e o meio no qual se encontra
deve necessariamente ocorrer mediante a
aplicação de pós de revelação, de cores e
funções variadas, de acordo com a
superfície.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 7


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

22 24
Em um local de morte, um Perito Criminal se Alguns dos princípios da criminalística
depara com um cadáver sobre o pavimento. podem receber várias denominações. Um
Segundo informes, estava em suspensão deles, por exemplo, pode ser igualmente
completa quando encontrado por familiares chamado de Princípio da Interpretação,
que removeram a corda e deitaram o corpo Princípio do Uso ou Princípio de Kirk. Tal
no chão. Em análise preliminar, o Perito princípio pode ser sintetizado pela frase:
Criminal nota dois sulcos no pescoço da
vítima: um oblíquo ascendente descontínuo e (A) “Dois objetos podem ser indistinguíveis, mas
outro contínuo e horizontal em relação ao nunca idênticos”.
corpo ereto. Considerando essas (B) “Todo contato deixa uma marca”.
informações e a ausência de outras lesões no (C) “O tempo que passa é a verdade que foge”.
corpo da vítima, assinale a alternativa correta
(D) “A análise pericial deve sempre seguir o
quanto à hipótese inicial de trabalho da
método científico”.
perícia.
(E) “Visum et repertum”.
(A) O diagnóstico inicial do caso aponta para um
suicídio por enforcamento clássico. 25
(B) Não se descarta a morte decorrente de Um Perito Criminal foi requisitado para
confronto envolvendo disparos de armas de proceder a exame pericial em local de
fogo. suposto suicídio cometido por arma de fogo.
(C) É provável que se trate de um caso de No local, constata uma arma longa próxima
homicídio por estrangulamento, com ao corpo, cuja distância entre o gatilho e a
possível tentativa de confundir a boca do cano era de 95cm. Analisando o
investigação. corpo da vítima (um homem adulto e de
(D) Os sulcos, nessas configurações, permitem estatura mediana), nota-se que a lesão
considerar como hipótese mais provável a perfurocontusa de entrada estava na têmpora
asfixia por constrição do pescoço na esquerda e que a máxima distância, com
modalidade de esganadura. braços esticados, entre os dedos de suas
(E) Considerando que não havia uma corda no mãos até a lesão era de 79cm. Tendo como
local, apesar das lesões descritas, o base essas informações, assinale a
elemento constritor não pode ter sido uma alternativa correta.
corda.
(A) É provável que a morte tenha se dado por
suicídio, vez que tal informação foi levada ao
23
Perito Criminal quando do acionamento.
Em 2009, um artigo publicado na Revista dos (B) Excluindo a existência de dispositivo
Tribunais reconheceu a rastreabilidade como mecânico de acionamento do gatilho à
um dos elementos da Cadeia de Custódia. distância, é impossível que a morte tenha se
Dez anos depois, o Pacote Anticrime dividiu o dado por suicídio nessas circunstâncias.
rastreamento do vestígio em etapas, (C) Há elementos materiais suficientes para
incluindo uma que representa o “ato de concluir pela hipótese de homicídio.
recolher o vestígio que será submetido à
(D) Descarta-se a hipótese de suicídio, mas não
análise pericial, respeitando suas
há elementos materiais para diferenciar as
características e natureza”. Assinale a
hipóteses de morte acidental e de homicídio.
alternativa que apresenta o nome dessa
(E) Não se descarta o suicídio, vez que o
etapa.
acionamento do gatilho poderia ter ocorrido
com as extremidades dos membros
(A) Reconhecimento. inferiores da vítima.
(B) Isolamento.
(C) Coleta.
(D) Transporte.
(E) Armazenamento.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 8


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

26 28
Imagine uma suíte em uma casa de cinco Um socorrista não troca as luvas entre
cômodos, situada em um terreno murado de atendimentos e, sem qualquer intenção,
450 m2. Ninguém entrou na suíte após o acaba sujando as vestes de uma vítima de
crime. Há, na suíte, um cadáver cuja morte homicídio com sangue do socorrido anterior.
nitidamente foi violenta e os demais vestígios Ao chegar ao local, o Perito Criminal entende
do crime se concentram ao redor do corpo. necessária a coleta do sangue encontrado
Considerando as classificações dos locais de nas vestes do cadáver, estranhando a
crime, a suíte pode ser considerada ausência de lesões hemorrágicas no corpo
da vítima. Após exames laboratoriais,
(A) local imediato, idôneo e externo. descobre-se que o vestígio de sangue
(B) local mediato, inidôneo e interno. coletado não tinha relação com o caso de
(C) local imediato, idôneo e interno. homicídio. Nessa situação, a mancha de
sangue citada pode ser considerada um
(D) local imediato, inidôneo e interno.
exemplo de
(E) local mediato, idôneo e interno.
(A) vestígio ilusório.
27 (B) vestígio forjado.
Assinale a alternativa INCORRETA. (C) vestígio frustratório.
(D) vestígio verdadeiro.
(A) Em termos legais, vestígio é todo objeto ou (E) indício de material enganoso.
material bruto, visível ou latente, constatado
ou recolhido, que se relaciona à infração
penal.
(B) O prazo máximo para a elaboração do laudo
pericial é de 10 dias, não podendo esse
prazo ser prorrogado.
(C) Cadeia de Custódia pode ser definida pelo
conjunto de todos os procedimentos
utilizados para manter e documentar a
história cronológica do vestígio coletado em
locais ou em vítimas de crimes, para rastrear
sua posse e manuseio a partir de seu
reconhecimento até o descarte.
(D) Será indispensável o exame de corpo de
delito, direto ou indireto, quando a infração
deixar vestígios, não podendo supri-lo a
confissão do acusado.
(E) O laudo pericial é o documento no qual os
peritos descrevem minuciosamente o que
examinaram e respondem aos quesitos
formulados.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 9


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

29 30
Assinale a alternativa que NÃO apresenta o Sobre a preservação de local de acidente de
que deve ser observado no exame para o trânsito, a autoridade policial, no uso de suas
reconhecimento de escritos por comparação atribuições previstas na legislação em vigor,
de letra nos termos legais. poderá

(A) A pessoa a quem se atribua ou se possa (A) providenciar imediatamente para que não se
atribuir o escrito será intimada para o ato, se altere o estado das coisas e apreender os
for encontrada. objetos que tiverem relação com o fato antes
(B) Para a comparação, poderão servir da chegada dos peritos criminais.
quaisquer documentos que a dita pessoa (B) impedir que se altere o estado das coisas
reconhecer ou já tiverem sido judicialmente após apreensão de objetos que tiverem
reconhecidos como de seu punho, ou sobre relação com o fato, devendo isolar e
cuja autenticidade não houver dúvida. preservar o ambiente imediato, mediato e
(C) A autoridade, quando necessário, relacionado aos vestígios e local de crime.
requisitará, para o exame, os documentos (C) dirigir-se ao local, providenciando para que
que existirem em arquivos ou não se alterem o estado e a conservação
estabelecimentos públicos, ou nestes das coisas e das pessoas após a chegada
realizará a diligência, se daí não puderem dos peritos criminais.
ser retirados. (D) elaborar o laudo pericial, no qual descreverá
(D) Quando não houver escritos para a minuciosamente o que examinar e
comparação ou forem insuficientes os responderá aos quesitos formulados.
exibidos, a autoridade mandará que a (E) autorizar, independentemente de exame do
pessoa escreva o que Ihe for ditado. Se local, a imediata remoção das pessoas que
estiver ausente a pessoa, mas em lugar tenham sofrido lesão, bem como dos
certo, esta última diligência poderá ser feita veículos nele envolvidos, se estiverem no
por precatória, em que se consignarão as leito da via pública e prejudicarem o tráfego.
palavras que a pessoa será intimada a
escrever.
(E) O confronto de escritos poderá ser realizado
em cópias reprográficas, sem qualquer ônus
ao resultado, independentemente da
qualidade da reprodução, sendo considerado
o exame uma perícia indireta.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 10


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Conhecimentos Criminalísticos - 34
Noções de Medicina Legal Em uma vítima de conjunção carnal, com
ejaculação do agressor em sua cavidade
31 vaginal, deve-se esperar encontrar quais
marcadores na secreção vaginal?
Para a Medicina Legal, o abortamento é a
interrupção de uma gestação de forma
(A) Fosfatase ácida ou glicoproteína P30.
espontânea ou propositada que ocorre
(B) Fosfatase alcalina ou glicoproteína P10.
(C) Fosfatase alcalina ou glicoproteína P30.
(A) somente até o primeiro trimestre da
(D) Fosfatase ácida ou glicoproteína P10.
gestação.
(E) O encontro de marcadores depende do
(B) somente até a 21ª semana de gestação.
agressor ser vasectomizado ou não.
(C) somente após o primeiro trimestre.
(D) somente após a 21ª semana de gestação.
(E) em qualquer idade gestacional. 35
Quando um agressor desfere golpes com
pedaço de madeira em um indivíduo deitado
32
no chão provocando equimoses e edema
Eletroplessão é o nome dado a qualquer local, é correto afirmar que o instrumento
efeito proporcionado pela eletricidade
artificial ou industrial, seja ele letal ou não
(A) atuou de forma ativa e produziu lesão
letal. A lesão característica da eletroplessão
contusa.
se chama
(B) atuou de forma passiva e produziu lesão
incisa.
(A) marca elétrica de fulguração e representa a (C) atuou de forma passiva e produziu lesão
queimadura elétrica da corrente elétrica no contusa.
corpo.
(D) atuou de forma ativa e produziu lesão incisa.
(B) marca elétrica de Lichtenberg e representa a
(E) atuou de forma mista e produziu lesão
porta de entrada da corrente elétrica no
contusa.
corpo.
(C) marca elétrica de Lichtenberg e representa a
lesão de saída da corrente elétrica no corpo. 36
(D) marca elétrica de Jellinek e representa a Nos tiros dados em crânio, costelas e
porta de entrada da corrente elétrica no escápulas, principalmente quando a arma
corpo. está sobre a pele, pode-se encontrar um halo
(E) marca elétrica de Jellinek e representa a fuliginoso na lâmina externa do osso
lesão de saída da corrente elétrica no corpo. referente ao orifício de entrada. Esse sinal é
conhecido como
33
(A) sinal de Werkgaertner.
O cadáver que se encontra em posição de
lutador, aspecto gigantesco e circulação (B) sinal do funil de Bonet.
póstuma de Brouardel se encontra (C) sinal de Benassi.
(D) sinal da câmara de mina de Hoffmann.
(A) na fase dos fenômenos abióticos (E) sinal do halo de enxugo.
consecutivos.
(B) na fase de coloração da putrefação. 37
(C) na fase gasosa da putrefação. A região bucinadora é a região
(D) na fase coliquativa da putrefação.
(E) no fenômeno de autólise.
(A) dos pavilhões auriculares.
(B) da ponta do queixo.
(C) entre as regiões nasal e zigomática.
(D) entre as regiões labial e masseteriana.
(E) entre as regiões orbitária e auricular.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 11


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

38 Conhecimentos Específicos
Sobre a rigidez cadavérica, assinale a
alternativa correta. 41
O XP (Extreme Programming) é um método
(A) É um fenômeno das articulações de etiologia ágil para o desenvolvimento de sistemas.
térmica, devido ao esfriamento do corpo Assinale a alternativa correta em relação a
(B) Após se instalar nos músculos, não regride esse método.
até os tecidos serem removidos pelos
insetos necrofágicos. (A) É recomendado para qualquer tipo de
(C) Não varia conforme idade e etiologia da projeto, produto ou situação.
morte. (B) Busca agilidade na entrega do software e,
(D) Nos cadáveres em decúbito dorsal, inicia-se portanto, não exige uma etapa de
pela face, pescoço, membros superiores e planejamento para não perder tempo.
finalmente membros inferiores. (C) A entrega do software é feita de maneira
(E) A rigidez desaparece na sequência inversa incremental, ou seja, através de “releases”
do aparecimento. menores.
(D) Recomenda o desenvolvimento de forma
39 individual, ou seja, cada desenvolvedor
cuida sozinho do desenvolvimento de código
As feridas incisas se caracterizam por para uma história.
(E) Tenta prever, de modo antecipado, tudo o
(A) bordas regulares, presença de pontes de que o cliente pode querer solicitar
tecido no fundo da lesão e hemorragia futuramente, adiantando o desenvolvimento
abundante. desses módulos previstos e facilitando a
(B) bordas irregulares, ausência de pontes de entrega final.
tecido no fundo da lesão e hemorragia
abundante.
(C) bordas regulares, ausência de pontes de 42
tecido no fundo da lesão e hemorragia Modelos de dados servem para descrever
abundante. como os usuários percebem a organização
(D) bordas regulares, presença de pontes de dos dados ou a forma como um sistema de
tecido no fundo da lesão e hemorragia banco de dados os organiza. O modelo que
pequena. organiza os dados em linhas e colunas, na
(E) bordas irregulares, presença de pontes de forma de uma tabela, fazendo associações
tecido no fundo da lesão e hemorragia entre essas linhas e colunas, é o modelo
pequena.
(A) baseado em rede.
(B) entidade-relacionamento.
40
(C) semiestruturado.
Durante o processo de asfixia mecânica, a (D) baseado em objeto.
fase que se caracteriza por aparecimento de
(E) relacional.
enjoos, vertigens, sensação de angústia e
lipotimias e, em seguida, ocorre perda de
consciência de forma brusca e rápida é
denominada

(A) “fase cerebral”.


(B) “fase de excitação cortical e medular”.
(C) “fase respiratória”.
(D) “fase cardíaca”.
(E) “fase suprarrenal”.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 12


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

43 45
Fibras óticas podem ser classificadas como O QoS (Quality of Service) pode melhorar a
monomodo e multimodo. Sobre as fibras qualidade de entrega de serviços que
monomodo, assinale a alternativa trafegam em uma rede IP. Em relação ao
INCORRETA. QoS, é correto afirmar que

(A) Suportam taxas máximas de transmissão (A) o objetivo do QoS é priorizar alguns serviços
superiores às fibras multimodo. de rede sem a necessidade de largura de
(B) Possuem um núcleo de menor diâmetro que banda dedicada.
as multimodos. (B) a operação dos protocolos de QoS pode ser
(C) Cobrem distâncias maiores que cabos UTP. resumida em um modelo de serviço de
(D) A transmissão de sinais ocorre em diversos entrega pelo melhor esforço.
ângulos diferentes. (C) a camada de rede responsável pelo QoS é a
(E) Utilizam transmissão de sinais a laser. camada física, pois somente com um meio
de transmissão projetado corretamente é
possível entregar qualidade nos serviços de
44 rede.
Preencha as lacunas e assinale a alternativa (D) o TCP é um dos protocolos que implementa
correta. QoS, pois ele oferece serviços orientados à
Um usuário de uma rede corporativa, ao conexão.
visitar uma página web localizada na (E) o DiffServ (serviços diferenciados) é um
____________, realiza uma requisição HTTP campo do pacote IPv4 utilizado por técnicas
através do navegador, a qual percorre através de QoS para diferenciar classes de serviços.
da ___________ até o ____________ da rede,
sendo roteada através da ___________ até
46
chegar ao servidor web.
Sobre os elementos de interconexão que
(A) internet / LAN / gateway / internet compõem uma rede, assinale a alternativa
(B) intranet / WAN / switch / VLAN correta.
(C) internet / LAN / roteador / intranet
(D) internet / WAN / roteador / VLAN (A) Hubs e switches têm o mesmo princípio de
(E) internet / LAN / switch / VLAN funcionamento, diferenciando-se apenas na
quantidade de portas, que é maior em
switches.
(B) Um switch é capaz de atuar como bridge.
(C) A principal função do roteador é determinar o
melhor caminho para encaminhar quadros
Ethernet entre a origem e o destino.
(D) Para regenerar um sinal enfraquecido, é
necessário um equipamento dedicado a
essa finalidade. O equipamento é
denominado repetidor.
(E) Hubs e repetidores são equipamentos de
camadas diferentes.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 13


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

47 49
Um perito em computação precisa avaliar os Qual dos padrões Ethernet a seguir suporta
serviços disponíveis em um servidor antes de distâncias de transmissão de até 5 (cinco)
iniciar uma análise mais aprofundada sobre quilômetros?
um incidente. Após uma varredura com o
aplicativo Nmap (Network Mapper), foi (A) 100BASE-T.
possível obter a informação sobre portas de (B) 5000BASE-TZ.
serviços abertas em determinado host. As (C) 10GBASE-T.
portas abertas são: 25, 80, 110 e 143.
(D) 1000BASE-LX.
Presumindo-se que, para cada porta, existe
uma aplicação configurada corretamente e (E) 1000BASE-T.
utilizando suas portas padrão, qual(is) é(são)
o(s) serviço(s) disponível(is) nesse host, os 50
quais o perito poderia identificar a partir
dessa análise inicial? Dos padrões de rede a seguir, qual é o único
que define uma tecnologia sem fio para redes
locais?
(A) E-mail (SMTP), servidor web (HTTP), DNS e
SSL.
(A) 802.3
(B) DNS, servidor web (HTTP), banco de dados
MySQL e TLS. (B) 802.3an
(C) SMB e serviços relacionados à web (HTTP e (C) 802.3ab
afins). (D) 802.20
(D) Serviços relacionados a e-mail e servidor (E) 802.11
web (HTTP).
(E) Somente servidor de páginas web (HTTP e 51
afins).
Para preparar um ambiente de laboratório
forense computacional, um perito em
48 computação precisa preparar um ambiente
Considerando um serviço implementado com um sistema operacional em um dos
sobre uma arquitetura cliente-servidor sem sistemas de arquivos compatíveis. As opções
alta disponibilidade, qual das alternativas a compatíveis são: FAT12, FAT16, FAT32 e
seguir é correta baseando-se no NTFS. Contudo o ambiente da aplicação
funcionamento desse modelo? utilizada exigirá os seguintes pré-requisitos:
Obs.: Considere apenas o lado da 1) Suportar partições maiores que 16GB.
administração do serviço, ou seja, do 2) Ser tolerante a falhas (com reparo
servidor da aplicação. automático).
Qual(is) é(são) a(s) opção(ões) de sistemas
(A) Não há controle centralizado sobre a de arquivos que poderia(m) ser utilizada(s)
segurança do serviço. para instalação do sistema operacional e que
(B) Os clientes são totalmente dependentes do atende(m) aos pré-requisitos da aplicação?
servidor central.
(C) A escalabilidade absoluta é facilmente (A) Somente NTFS.
alcançada. (B) FAT32 e NTFS.
(D) Backup é facilitado, pois é necessário (C) FAT16 e FAT32.
somente do lado dos clientes. (D) FAT12, FAT16 e FAT32.
(E) a replicação de dados é mais fácil do que em (E) Qualquer uma das opções compatíveis.
arquiteturas descentralizadas.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 14


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

52 54
Considerando o funcionamento dos Alguns problemas podem ocorrer durante o
componentes de hardware de um funcionamento de um sistema operacional.
computador, assinale a alternativa correta em Quando se trata de processos, o deadlock é
relação às memórias. um dos problemas mais conhecidos. Qual
das alternativas a seguir caracteriza
(A) A memória cache do processador é a corretamente um deadlock?
responsável pelo armazenamento
temporário de arquivos do navegador. (A) O usuário do sistema tem a sua conta
(B) Os dispositivos de fita destinados a backups bloqueada após esgotar o limite das
se destacam das outras memórias tentativas de login no processo de
principalmente pela sua rapidez na gravação autenticação.
e acesso aos dados. (B) Uma falha no funcionamento de um
(C) Das memórias que fazem parte dos processo dentro do espaço de usuário acaba
componentes de um processador, a cache corrompendo um arquivo em edição.
L2 é a que possui menor capacidade de (C) Um funcionamento anômalo de um dos
armazenamento e maior velocidade. componentes de energia causa a interrupção
(D) Quando o sistema operacional realiza a do processador, resultando na falha de
paginação de memória, os dados da processos vitais do sistema operacional e,
memória principal são copiados para o disco consequentemente, no seu travamento.
rígido. (D) A quantidade de processos em execução,
(E) A memória principal se caracteriza como devido ao grande número de aplicações
uma memória não volátil, ou seja, o seu executadas pelo usuário, causa
conteúdo é gravado em transistores. esgotamento da memória RAM, gerando
lentidão no sistema.
(E) A execução dos processos nunca termina,
53 ocupando os recursos do sistema a ponto de
Ao analisar um incidente, um perito em impedir a inicialização de outras tarefas.
computação precisa verificar o arquivo de log
que contém o histórico de logins com a conta
root do sistema. O sistema operacional 55
instalado é um Linux Debian 10.9 (versão Em uma instalação padrão do Linux Debian
stable), com instalação padrão. Qual é o 10.9 (versão stable), qual é o comando
arquivo de log responsável por armazenar correto para adicionar um usuário ‘teste’ com
informações sobre a data e a hora em que a senha ‘123’ sem acesso ao shell do
usuários do sistema acessaram a conta root? sistema?

(A) /var/log/messages (A) useradd teste -p 123 -s /usr/sbin/nologin


(B) /var/log/secure (B) user --add teste -p 123
(C) /var/log/secure/auth (C) user --add teste -p 123 -s /bin/nologin
(D) /var/log/auth.log (D) useradd -u teste -p 123 --group noshell
(E) /var/log/root (E) newuser -u teste -p 123 --nologin

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 15


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

56 59
O cache do navegador pode ser utilizado para Um servidor de e-mail deve ser configurado
evitar desperdício de banda ao carregar uma de um modo que consiga prover segurança
página web e agilizar o carregamento das no envio e no recebimento de mensagens. O
páginas. Qual das alternativas a seguir NÃO é DMARC (Domain-based Message
armazenada pelo cache do navegador? Authentication, Reporting and Conformance)
é um método que reforça a segurança do
(A) Imagens. serviço de e-mail oferecendo um meio de
(B) JavaScript. autenticação. Seu funcionamento baseia-se
(C) Dados HTML. na combinação de dois outros métodos
amplamente conhecidos. Quais são esses
(D) Estilos CSS.
métodos?
(E) Downloads de arquivos salvos no diretório
padrão.
(A) SPF (Sender Policy Framework) e
Greylisting.
57 (B) Blacklisting e whitelisting.
Em relação à navegação privativa do (C) SPF (Sender Policy Framework) e DKIM
navegador Mozilla Firefox, assinale a (Domain Keys Identified Mail).
alternativa correta. (D) Greylisting e blacklisting.
(E) DKIM (Domain Keys Identified Mail) e
(A) Permite remover todos os traços de whitelisting.
atividades de navegação do usuário no
computador. 60
(B) Trata-se de um modo de navegação
anônima na Internet. Os três elementos que compõe a
(C) Oculta informações de navegação dos URL ‘www.minhaempresa.com” são,
provedores de acesso à Internet. respectivamente:
(D) Ajuda a obscurecer as atividades on-line do
usuário, no navegador em questão, de (A) protocolo, subdomínio e domínio.
outras pessoas que compartilham o mesmo (B) protocolo, nome de domínio e raiz.
computador. (C) subdomínio, domínio de segundo nível e
(E) Protege o usuário de programas espiões domínio de alto nível.
(spywares). (D) domínio, nome de registro e derivação.
(E) subdomínio, nome do host e derivação.
58
Uma rede local está configurada com um
endereçamento IPv4 e uma máscara de
255.255.255.128. Um servidor DHCP é
responsável pela distribuição dinâmica de
endereços. Além do servidor já existente na
rede, quantos novos hosts podem ser
adicionados?

(A) 125
(B) 128
(C) 255
(D) 252
(E) 127

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 16


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

61 63
As redes peer-to-peer se tornaram populares Assinale a alternativa que descreve
entre os internautas. Sobre esse tipo de rede, corretamente o que faz a query SQL a seguir:
é correto afirmar que UPDATE tabela_colaboradores SET grupo =
‘prioritário’ WHERE profissão = ‘médico’
(A) o que possibilitou, no Brasil, a adoção e OR profissão = ‘enfermeiro’
funcionamento dessas redes foi a chegada
da tecnologia ADSL nas residências. (A) Sincroniza as informações da
(B) utiliza um sistema não hierárquico, em que tabela_colaboradores com as informações
não existem clientes e servidores estritos.
do banco de dados que estão no grupo de
(C) é uma tecnologia que se caracteriza tabelas que se enquadram na situação
principalmente como centralizadora de
grupo = ‘prioritário’.
conteúdos digitais.
(B) Cria um novo campo grupo na tabela,
(D) sua principal limitação é não permitir o
compartilhamento de arquivos que não preenchendo com o valor ‘prioritário’ as
sejam multimídia, como músicas e vídeos. linhas em que o valor de profissão for igual
(E) seu principal problema é a lentidão no a ‘médico’ ou ‘enfermeiro’.
compartilhamento de dados, pois o (C) Atualiza, na tabela_colaboradores, com os
crescimento da rede não pode ser valores ‘médico’ ou ‘enfermeiro’, todas as
monitorado. linhas em que grupo for igual a ‘prioritário’.
(D) Cria um novo campo grupo na tabela, nas
62 linhas em que o valor de profissão for igual a
Códigos de programas podem ser
‘médico’ ou ‘enfermeiro’.
compilados ou interpretados. Referente à (E) Atualiza a tabela_colaboradores com o valor
compilação e à interpretação de código, ‘prioritário’ na coluna grupo somente nas
assinale a alternativa correta. linhas em que a coluna profissão for
correspondente a ‘médico’ ou ‘enfermeiro’.
(A) Desenvolvedores de linguagens de alto nível
utilizam somente linguagens compiladas.
64
(B) A interpretação do código se caracteriza
principalmente pela geração do arquivo Sobre a engenharia reversa de código e suas
executável. aplicações, assinale a alternativa correta.
(C) Com uma linguagem interpretada, é
necessário ter o código-fonte acessível para (A) Inclusão de mecanismos antidebug,
que o programa seja executado. encriptação e ofuscação de código são
(D) O interpretador converte o programa inteiro, exemplos de abordagens contra engenharia
de uma única vez, para linguagem de reversa.
máquina. (B) É uma prática que tem como único objetivo a
(E) Caso não seja desejável um código-objeto decompilação de programas para roubo de
como saída, após o procedimento de código fonte.
tradução ou interpretação da linguagem de (C) Sua aplicação mais comum é em programas
alto nível, uma linguagem compilada seria considerados softwares livres, uma vez que
indispensável. precisam ter seus códigos fontes relevados.
(D) Engenharia reversa é sempre um problema
do ponto de vista da segurança da
informação.
(E) Linguagens de alto nível orientadas a objeto
são imunes a essa prática devido ao
polimorfismo.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 17


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

65 68
Em relação às características da linguagem A respeito das linguagens de programação
C, assinale a alternativa correta. orientadas a objeto, é correto afirmar que

(A) É uma linguagem interpretada. (A) o método conhecido como construtor é


(B) Não possui tratamento de exceções. caracterizado como uma função que sempre
(C) Possui 64 palavras reservadas. retorna um valor diferente.
(D) Suporta orientação a objeto. (B) o construtor default é aquele que recebe, no
(E) Os tipos básicos de variáveis para mínimo, um argumento como parâmetro.
manipulação de caracteres são o char e (C) o polimorfismo é o conceito utilizado para
string. definir funções de nomes diferentes, porém
com códigos iguais.
(D) o uso de herança aumenta a eficiência do
66 programa, mas acaba gerando códigos
Em linguagens de programação, os tipos de repetitivos.
dados podem ser classificados como (E) o método conhecido como construtor é
elementares ou estruturados. Em qual das executado sempre que um objeto é criado.
alternativas a seguir há exemplos somente de
um mesmo tipo de dado (elementar ou
estruturado) reconhecido pela linguagem 69
C++? As tecnologias das redes de computadores
têm sido utilizadas em diversas áreas que
(A) Struct e array. vão além do uso do próprio computador.
(B) Integer e class. Sobre essas tecnologias e como elas
(C) Float e class. funcionam, assinale a alternativa correta.
(D) Char e union.
(E) Enum e struct. (A) A implantação de serviços voltados à TV,
como o streaming, depende totalmente de
uma conexão com a Internet para funcionar.
67 (B) O VoIP oferece melhor experiência para o
Assinale a alternativa correta sobre as usuário quando implementado sobre o
características da linguagem de programação protocolo UDP.
Java. (C) O protocolo VoIP utiliza a transmissão de
sinais analógicos (voz) sobre as redes IP.
(A) A execução do código-objeto é feita (D) A chave do funcionamento dos serviços de
diretamente pelo sistema operacional. assinatura baseados em streaming é o envio
(B) Não possui tratamento de exceções. de sinais em broadcast para os gateways
das redes finais.
(C) A linguagem é totalmente interpretada.
(E) No Brasil, o IPTV é considerado um
(D) Não suporta o uso de ponteiros.
protocolo ilegal por permitir a pirataria de
(E) Possui 32 palavras reservadas. canais pagos através da Internet.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 18


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

70 72
A ISO (International Organization for Um perito em computação está avaliando
Standardization) propõe um modelo de pacotes de um tráfego HTTP que foi
gerenciamento de rede, dividido em cinco capturado através de uma ferramenta com
áreas de gerenciamento, com funções bem essa finalidade (e.g. Wireshark). Entender a
definidas. Qual das cinco áreas possibilita funcionalidade de certos protocolos e suas
identificar quem faz parte de determinada versões utilizadas pode ser útil durante uma
rede e suas especificações de hardware e investigação. Como seria possível descobrir,
software? por meio da inspeção de pacotes, qual é a
versão do protocolo HTTP utilizada pelo
(A) Gerenciamento de desempenho. navegador?
(B) Gerenciamento de falhas.
(C) Gerenciamento de configuração. (A) Identificando a mensagem GET enviada pelo
(D) Gerenciamento de contabilização. navegador.
(E) Gerenciamento de segurança. (B) Identificando a mensagem REPLY enviada
pelo servidor.
(C) Inspecionando o campo protocol do
71 segmento TCP encaminhado no primeiro
A monitoração das redes só é possível GET.
devido a alguns elementos que fazem parte (D) Inspecionando o campo protocol do
de um sistema de gerenciamento. Nos segmento TCP encaminhado no primeiro
sistemas de gerenciamento, há um conjunto REPLY.
de objetos gerenciados que, juntos, (E) No campo de versão do pacote IPv4.
compõem uma base de informações. Para
investigar um incidente, o perito em
computação precisa solicitar, ao 73
administrador de uma rede corporativa, o O campo ‘Flags’ do pacote IPv4 é utilizado
acesso a essa base de dados. Qual é o nome para sinalizar a fragmentação de pacotes.
dessa base de informações? Esse campo possui um total de 3 bits.
Assinale a alternativa que apresenta a
(A) ODB (Object Database). sinalização de que a fragmentação ocorreu.
(B) PDU (Protocol Data Unit).
(C) MIB (Management Information Base). (A) 000
(D) SNMP (Simple Network Mapping Protocol). (B) 100
(E) SMI (Structure of Management Information). (C) 010
(D) 001
(E) 110

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 19


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

74 76
Um pacote de rede pode passar por redes O administrador de um servidor Linux,
heterogêneas, o que significa que, entre a distribuição Debian 10.9, instalou o Apache
origem e o destino, os pacotes percorrem versão 2.4.38 via repositório. O Apache é
meios de transmissão de tecnologias inicializado automaticamente todas as vezes
diferentes. Dependendo das tecnologias que o sistema operacional é reinicializado. O
dessas redes intermediárias, pode ser administrador deseja interromper a
necessário fragmentar um pacote para que inicialização automática desse serviço, mas
ele chegue corretamente até o destino. O que de um modo que o processo automático
determina se o pacote precisará ser possa ser facilmente reestabelecido quando
fragmentado? necessário. Sendo o systemd o processo
padrão para gerenciamento da inicialização
(A) A velocidade das redes. de sistemas, qual seria o procedimento mais
(B) O protocolo utilizado na camada de eficiente para impedir a inicialização desse
transporte. serviço?
(C) A PDU da camada física de cada rede.
(D) A distância física entre as redes. (A) chmod -x /etc/init.d/apache2
(E) A MTU das redes. (B) rm -rf /etc/init.d/apache2
(C) mv /etc/init.d/apache2 /etc/init.d/apache2.old
(D) chmod 000 /etc/init.d/apache2
75 (E) systemctl disable apache2.service
Em uma instalação padrão do Linux Debian
10.9 (versão stable), foi instalado o servidor
web Apache, via repositório, versão 2.4.38. 77
Para modificar o diretório padrão do servidor Quanto aos princípios e conceitos
HTTP, no qual as páginas web serão relacionados à segurança da informação,
disponibilizadas, qual seria o procedimento qual das seguintes alternativas define o não-
correto? repúdio?
Obs.: Considere que uma reinicialização do
serviço será necessária após o (A) Garantia de que os dados estejam
procedimento. disponíveis e de forma ininterrupta, sem
poder negar o acesso a esses recursos para
(A) Modificar a
variável de ambiente quem tiver autorização de acesso.
$APACHE_RUN_DIR atribuindo o valor do (B) Garantia de sigilo das informações e
diretório desejado. prevenção do vazamento de dados.
(B) Modificar o campo DocumentRoot do (C) Impunidade após a apuração dos fatos
arquivo ‘/etc/apache2/apache2.conf’ para o relacionados a vazamentos de dados.
diretório desejado. (D) Uma ação cometida sobre os dados não
(C) Modificar o campo Directory do arquivo pode ser negada, ou seja, deve ser capaz de
‘/etc/apache2/apache2.conf’ e o campo identificar com precisão a origem ou o
DocumentRoot do arquivo causador de algum evento.
‘etc/apache2/sites-available/000- (E) Garantias para que administradores
pertencentes ao topo da hierarquia de uma
default.conf’ para o diretório desejado. organização não possam negar o direito ao
(D) Modificar a variável de ambiente sigilo das informações de seus clientes.
$WWW-DATA atribuindo o valor do diretório
desejado.
(E) Modificar o campo Directory do arquivo
‘/etc/apache2/httpd.conf’ para o diretório
desejado.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 20


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

78 80
Um perito em computação está investigando A Unidade Central de Processamento (CPU)
a denúncia de um ataque direcionado, que se dos computadores pessoais mais modernos
caracteriza pela prática de estelionato, costuma possuir vários núcleos de
visando enganar a vítima com com o objetivo processamento. Outra tecnologia de
de comprometer a segurança do seu processamento que se tornou popular é a
computador ou causar-lhe prejuízos arquitetura CUDA (Compute Unified Device
financeiros. Qual é o tipo de ataque que o Architecture). Em relação à tecnologia CUDA,
perito está investigando? é correto afirmar que

(A) Tokenização. (A) é uma tecnologia criada para atingir


(B) IP spoofing. frequências finais mais altas com um único
(C) Man-in-the-middle. núcleo de processamento.
(D) Spear phishing. (B) é uma tecnologia de computação paralela
(E) DDoS. que permite o uso de centenas ou milhares
de núcleos (CUDAs) em um único
processador.
79 (C) é uma tecnologia de processamento para
O pipeline é uma forma de organização dos uso geral, mas com desempenho inferior às
processadores para melhorar o seu CPUs tradicionais no processamento de
desempenho. De que forma o pipeline gráficos de vídeo.
possibilita o ganho de desempenho de (D) é uma tecnologia que foi criada com o
processamento? propósito de minerar criptomoedas.
(E) é uma tecnologia de multiprocessamento
(A) Permitindo o acesso direto à memória RAM simétrico que foi criada especificamente para
pelo processador. ciência de dados.
(B) Permitindo o acesso direto à memória RAM
por outros componentes do computador. 81
(C) Através da inserção de mais de um núcleo
de processamento em um único chip. Suponha uma estrutura de dados do tipo
vetor, a qual possui algumas centenas de
(D) Tornando o barramento do sistema um meio
elementos ordenados. Buscas por valores
compartilhado entre os principais
dos elementos desse vetor são constantes e,
componentes do computador.
portanto, é necessário utilizar um método de
(E) Dividindo o processamento das instruções
busca eficiente. Das seguintes opções, qual
em mais etapas.
seria o método de busca ou o algoritmo mais
adequado?

(A) Busca linear.


(B) Busca binária.
(C) Bubble sort.
(D) Quick sort.
(E) Busca sequencial.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 21


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

82 83
Em relação às tabelas de um banco de dados, Uma escola precisa identificar os alunos
assinale a alternativa correta quanto à chave que pertencem à família Silva. No banco de
estrangeira (foreign key). dados da escola, os registros são
gravados em uma tabela com a estrutura a
(A) Deve haver no máximo uma chave seguir:
estrangeira em uma tabela.
(B) Deve haver no mínimo uma chave alunos
estrangeira em uma tabela.
(C) É um campo que não possui qualquer matrícula idade nome sobrenome
relação com outra tabela.
(D) É um campo que possui um tipo de dados
diferente dos demais dados da tabela.
(E) Em uma tabela, é uma referência a uma Qual query SQL faria a consulta correta,
chave primária de outra tabela. ordenando os resultados pela idade do
aluno?

(A) SELECT *
FROM alunos
WHERE sobrenome = ‘Silva’
SORT BY idade;

(B) SELECT alunos


FROM idade
WHERE sobrenome = ‘Silva’;

(C) SELECT idade, nome, sobrenome


FROM alunos
WHERE sobrenome = ‘Silva’
ORDER BY idade;

(D) SELECT *
FROM alunos
WHERE sobrenome = ‘Silva’;

(E) SELECT sobrenome


FROM alunos
WHERE sobrenome = ‘Silva’;

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 22


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

84
Analise o código C++ a seguir: (E) void meuNome(nome, idade) {
cout << "Meu nome é %s.",
#include "iostream" nome;
cout << "Tenho %d anos.",
using namespace std;
idade;
}
int main() {
string nome;
int idade; 85
cout << "Digite seu nome: "; Sobre as formas de transmissão na
cin >> nome; comunicação de dados, assinale a alternativa
que define corretamente o fluxo half-duplex.
cout << "Digite sua idade: ";
cin >> idade;
(A) Fluxo unidirecional, em qualquer direção.
meuNome(nome, idade);
(B) Fluxo bidirecional, um dispositivo
return 0; transmitindo de cada vez.
} (C) Ambos os dispositivos podem transmitir
simultaneamente.
Para que a chamada da função meuNome, (D) Fluxo unidirecional, na direção cliente-
ocorra livre de erros, assinale a alternativa servidor.
correta em relação à escrita dessa função. (E) Fluxo unidirecional, na direção servidor-
cliente.
(A) void meuNome(string Nome,
int Idade) {
86
cout << "Meu nome é "<<
Nome << ". Tenho " << O campo TTL de um pacote IPv4 determina o
seu “tempo de vida” ao percorrer as redes
Idade << " anos.\n";
intermediárias até o endereço de destino.
} Sobre o campo TTL, assinale a alternativa
correta.
(B) meuNome(string nome,
int idade) { (A) Armazena o tempo (em milissegundos) até o
cout << "Meu nome é "<< pacote chegar ao destino.
nome << ". Tenho " << (B) Armazena o atraso (delay) em milissegundos
idade << " anos.\n"; até o pacote chegar ao destino.
} (C) É restaurado ao valor original a cada salto
(hop) entre as redes.
(C) void meuNome(nome, idade) { (D) É um campo incrementado a cada salto
cout << "Meu nome é "<< (hop) entre as redes.
nome << ". Tenho " << (E) É um campo decrementado a cada salto
idade << " anos.\n"; (hop) entre as redes.
}

(D) meuNome() {
cout << "Meu nome é "<<
nome << ". Tenho " <<
idade << " anos.\n";
}

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 23


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

87 89
Os roteadores utilizam diversas métricas no Inicialmente, as redes P2P não eram
cálculo do melhor caminho para o totalmente descentralizadas, sendo
encaminhamento de pacotes. As métricas necessário um servidor de rastreamento para
para esse cálculo estão relacionadas com os auxiliar na localização de pares. A partir da
protocolos de roteamento utilizados. Qual especificação original, algumas técnicas
dos protocolos de roteamento a seguir utiliza foram desenvolvidas para melhorar o
apenas o número de saltos (hops) como desempenho das redes P2P. Qual das
métrica? alternativas a seguir apresenta um esquema
de organização utilizado em redes P2P, o
(A) BGP qual permitiu a descentralização dessas
(B) EIGRP redes?
(C) IGRP
(D) RIP (A) Trackers.
(E) OSPF (B) Magnet links.
(C) Protocolo NNTP.
(D) DHT (Distributed Hash Table).
88 (E) Aplicações BitTorrent.
As VLANs (Virtual Local Area Networks) são
utilizadas com vários propósitos, que vão
desde a organização administrativa dessas 90
redes até as questões que envolvem a Quando o protocolo FTP foi criado, há
segurança dos dispositivos. Quanto às algumas décadas, a segurança das redes
VLANs e seu funcionamento, é correto ainda não era uma das maiores
afirmar que preocupações. Embora a autenticação com
usuário e senha possa ser implementada, o
(A) funcionam com base no endereçamento IP FTP ainda fica limitado quanto a outras
das redes locais. questões de segurança. Um aprimoramento
(B) são definidas através de uma configuração do protocolo, conhecido como SFTP, foi
da camada de enlace. implementado para tornar a conexão mais
(C) a separação em VLANs depende da segura através de cifras criptográficas. Sobre
existência de switches de camada 3 na rede. o protocolo SFTP, é correto afirmar que
(D) uma rede pode ter um número infinito de
VLANs, a critério do administrador. (A) é baseado no SSH (Secure Shell), o qual já
(E) a quantidade de VLANs depende do número era um protocolo conhecido por prover
de roteadores disponíveis na rede. segurança no acesso a computadores
remotos.
(B) é uma versão melhorada do protocolo que
utiliza o SSL (Secure Sockets Layer) como
camada de segurança.
(C) é uma versão melhorada do protocolo que
utiliza o TLS (Transport Layer Security)
como camada de segurança.
(D) trata-se do protocolo FTP padrão, porém
funciona na porta 443, conhecida por ser
uma porta de comunicação segura.
(E) utiliza múltiplas portas para a transferência
de arquivos, abrindo uma nova porta para
cada requisição.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 24


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

91 93
Referente aos componentes que fazem parte Suponha a ocorrência de uma invasão de um
de um sistema de envio e recebimento de computador através de uma vulnerabilidade
e-mails, assinale a alternativa correta. do tipo zero-day. Geralmente, o atacante tem
a intenção de retornar à máquina
(A) O MUA é o responsável pela entrega de comprometida em outro momento. Qual é
mensagens para servidores de domínios uma prática muito comum, em situações
diferentes da origem. como essa, para garantir um acesso posterior
(B) A comunicação entre dois servidores de à máquina invadida?
e-mail, pertencentes a domínios diferentes,
ocorre tipicamente com os protocolos POP3 (A) Instalar um vírus para manter a máquina
ou IMAP. comprometida.
(C) O MTA é o componente responsável pela (B) Apenas apagar os vestígios da invasão para
operação do protocolo SMTP. não ser descoberto.
(D) O MTA é a aplicação utilizada pelo usuário (C) Apenas corrigir a falha de segurança para o
final para enviar ou receber suas administrador não desconfiar.
mensagens. (D) Criar um backdoor.
(E) O MUA é o componente central da (E) O atacante não precisa fazer mais nada,
comunicação entre servidores SMTP. uma vez que a vulnerabilidade é do tipo
zero-day.
92
Uma perita em computação está analisando 94
um cenário de um incidente ocorrido através Qual das alternativas a seguir melhor define o
da internet. Na coleta de informações, foi que é uma política de segurança da
necessário utilizar uma ferramenta WHOIS, a informação?
qual normalmente é utilizada para
(A) Documento ou conjunto de documentos que
(A) obter informações avançadas, armazenadas definem as regras de acesso, controle e
no servidor DNS de um domínio. transmissão das informações em uma
(B) detectar quais portas de serviços estão organização.
sendo utilizadas por um domínio. (B) Conjunto de boas práticas para processos
(C) descobrir os nomes de todos os hosts organizacionais de TI que pode auxiliar em
associados a um domínio de uma diversos aspectos de segurança.
organização. (C) Padrões que podem servir de base para a
(D) obter informações diversas, como o implementação da segurança
proprietário de um domínio e informações de organizacional.
contato, data de criação do domínio e (D) Esquema de classificação das informações
servidores DNS. tratadas por uma organização.
(E) criar um registro de domínio. (E) Fiscalização da segurança da informação
em todos os níveis organizacionais de uma
empresa.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 25


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

95 98
É normal que alguns protocolos Um servidor Linux Debian 10.9 foi
criptográficos se tornem inseguros ou configurado para ser administrado
desaconselháveis depois de algum tempo remotamente através do protocolo SSH. O
que são lançados, entrando em depreciação. comando adduser cria, por padrão, a conta do
Isso acontece devido a vulnerabilidades que usuário definindo o shell como /bin/bash.
são descobertas ou mesmo devido ao Entretanto não é interessante que todos os
lançamento de versões mais novas. Dois usuários tenham acesso ao shell do sistema.
protocolos amplamente utilizados para Qual é a configuração que deve ser realizada
implementar mecanismos de criptografia são pelo administrador para que o sistema, por
o TLS e o SSL. Sobre esses protocolos, padrão, configure as novas contas de usuário
assinale a alternativa que apresenta somente como /bin/nologin?
versões que ainda não foram depreciadas.
(A) usermod <usuário> --shell=/bin/nologin
(A) SSL 3.0 e TLS 1.3. (B) useradd <usuário> --home=/bin/nologin
(B) SSL 2.0 e SSL 3.0. (C) usermod <usuário> --home=/bin/nologin
(C) SSL 2.0, SSL 3.0 e TLS 1.3. (D) Deve ser modificado o valor de DSHELL
(D) SSL 3.0, TLS 1.2 e TLS1.3. para /bin/nologin no arquivo /etc/skel/.profile
(E) TLS 1.2 e TLS 1.3. (E) Deve ser modificado o valor de DSHELL
para /bin/nologin no arquivo
/etc/adduser.conf
96
Qual dos algoritmos a seguir é utilizado no
método conhecido como criptografia de 99
chaves públicas? Qual das seguintes alternativas apresenta um
componente do computador que é
(A) AES responsável pelas operações lógicas sobre
(B) RSA os dados?
(C) DES
(D) Blowfish (A) CMOS.
(E) IDEA (B) Registrador.
(C) Acumulador.
(D) ULA.
97 (E) Chipset.
A respeito das técnicas de esteganografia,
assinale a alternativa INCORRETA.
100
(A) Tem como objetivo transportar uma Ao digitar o comando ‘free -tk’ em um
mensagem de maneira oculta, sem chamar a terminal de um servidor Linux, o sistema
atenção. informou que há um total de 16045744
(B) Com a modernização nas técnicas de kibibytes disponíveis (memória física +
comunicação, a criptografia se tornou a swap), assinale a alternativa que apresenta a
forma mais utilizada de esteganografia. quantidade correta de memória total
(C) São técnicas utilizadas há muito tempo antes (física + swap) disponível.
da criação de computadores.
(D) Podem ser utilizadas por malwares, (A) 16 TB.
transportando códigos escondidos em (B) 160.000 MiB.
imagens ou outros tipos de arquivo. (C) 15,30 GiB.
(E) Podem ser utilizadas em mensagens de (D) 160.000 MB.
texto, imagens, áudio, vídeo e no tráfego de (E) 16.430,84 Mb.
redes de computadores.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 26


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Instruções para Discursivas

1
• A Prova Discursiva para os cargos de Perito Criminal (área geral e específica), Perito Médico
Legista, Perito Médico Legista na área de Psiquiatria e Perito Odontolegista será composta por
02 (duas) Questões Teóricas e 01 (um) Estudo de Caso que abordem Conhecimentos
Específicos, conforme Anexo II - dos Conteúdos Programáticos.
• As Questões Teóricas e o Estudo de Caso serão avaliados considerando-se os aspectos presentes nas
Tabelas 12.4 e 12.5:

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 27


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

• O candidato terá sua Prova Discursiva (Questões Teóricas e Estudo de Caso) avaliada com nota 0 (zero)
em caso de:
a) não atender ao Tema proposto e ao conteúdo avaliado;
b) não desenvolver o tema na tipologia textual exigida;
c) manuscrever em letra ilegível ou grafar por outro meio que não o determinado neste Edital;
d) apresentar acentuada desestruturação na organização textual ou atentar contra o pudor;
e) redigir seu texto a lápis, ou à tinta em cor diferente de azul ou preta;
f) não apresentar as Questões Teóricas e o Estudo de Caso redigidos na Folha da Versão Definitiva ou
entregá-los em branco, ou desenvolvê-los com letra ilegível, com espaçamento excessivo entre letras,
palavras, parágrafos e margens;
g) apresentar identificação, em local indevido, de qualquer natureza (nome parcial, nome completo, outro
nome qualquer, número(s), letra(s), sinais, desenhos ou códigos).

• O candidato disporá de, no mínimo, 10 (dez) linhas e, no máximo, 20 (vinte) linhas para elaborar a
resposta de cada Questão Teórica e, no mínimo, 15 (quinze) linhas e, no máximo, 30 (trinta) linhas
para elaborar o Estudo de Caso, sendo desconsiderado, para efeito de avaliação, qualquer fragmento de
texto que for escrito fora do local apropriado ou que ultrapassar a extensão máxima permitida para
elaboração.
• A Prova Discursiva deverá ser feita à mão pelo próprio candidato, em letra legível, com caneta
esferográfica transparente de tinta azul ou preta, não sendo permitida a interferência e/ou a participação de
outras pessoas, salvo em caso de candidato a quem tenha sido deferido atendimento especial para a
realização das provas.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 28


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Questões Teóricas

1
Em redes de computadores, servidores proxy são utilizados para diversas finalidades. Explique
do que se trata o conceito de proxy, seu funcionamento e situações em que o proxy é utilizado.
Utilize o serviço HTTP para descrever situações em que servidores proxy podem ser utilizados.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 29


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

2
Os algoritmos de chaves públicas são utilizados em diversas situações nas quais a
confidencialidade e a integridade dos dados são importantes. Descreva o funcionamento desses
algoritmos nos dois cenários distintos a seguir, detalhando como as chaves e as informações
são tratadas em cada caso.
No cenário 1, o uso de chaves assimétricas deve acontecer de modo que somente o destinatário
possa visualizar a mensagem.
No cenário 2, as chaves assimétricas são utilizadas para o envio de um documento, garantindo
que o destinatário possa averiguar a integridade e a autenticidade desse documento.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 30


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Estudo de Caso

1
A coleta de evidências de um crime tem papel muito importante na condução de uma
investigação ou para uma decisão judicial. Em um ambiente digital, a obtenção de evidências é
especialmente delicada, pois os dados podem ser apagados rapidamente na tentativa de
esconder vestígios de um ato ilícito. Adicionalmente, o cuidado na coleta das evidências é
fundamental, pois uma única ação errada pode ocasionar a perda acidental de dados que podem
ser cruciais para a condução da investigação. Suponha um cenário hipotético, em que uma
denúncia anônima levou os investigadores até uma localização na qual, supostamente, um
suspeito de cometer crimes em meios digitais estaria escondido. Infelizmente, ao chegar no
local, o suspeito já havia fugido. A equipe de peritos iniciou as atividades de coletas de
evidências, que serão fundamentais para as próximas etapas de investigação. Nesse local, foi
deixado um computador ligado, o qual pode conter pistas sobre a rota de fuga do suspeito e
também evidências de práticas criminosas. Como perito criminal, você deverá realizar a coleta
de evidências nos meios digitais. Descreva quais serão os cuidados que deverão ser tomados
para evitar a perda acidental de dados e quais ações deverão ser realizadas antes de transportar
os dados coletados para análise em laboratório.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
21
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
22
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
23
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 31
Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

24
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
25
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
26
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
27
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
28
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
29
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
30
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 02 – Página 32


Realização
EDITAL DE CONCURSO PÚBLICO N° 001/2021
M3576004N
GOVERNO DO ESTADO DO RIO GRANDE DO NORTE
SECRETARIA DA ADMINISTRAÇÃO E DOS RECURSOS HUMANOS – SEARH
SECRETARIA DE ESTADO DA SEGURANÇA PÚBLICA E DA DEFESA SOCIAL – SESED
INSTITUTO TÉCNICO-CIENTÍFICO DE PERÍCIA - ITEP/RN

PERITO CRIMINAL - COMPUTAÇÃO


NOME DO CANDIDATO INSCRIÇÃO

Nível Sobre o material recebido pelo candidato


SUPERIOR ✓ Além deste Caderno de Questões, com cem Questões Objetivas e três
Questões Discursivas (duas Teóricas e um Estudo de Caso), você
receberá do fiscal de sala a Folha de Respostas e a Versão Definitiva
Turno das Discursivas.
MANHÃ ✓ Confira seu nome, o número do seu documento e o número de sua
inscrição em todos os documentos entregues pelo fiscal. Além disso, não
se esqueça de conferir seu Caderno de Questões quanto a falhas de
PROVA impressão e de numeração e se o cargo corresponde àquele para o qual
você se inscreveu.
✓ O não cumprimento a qualquer uma das determinações constantes em

03
Edital, no presente Caderno ou na Folha de Respostas incorrerá na
eliminação do candidato.

Sobre o material a ser devolvido pelo candidato


✓ Os únicos documentos válidos para avaliação são a Folha de Respostas
Lembre-se de marcar o e a Versão Definitiva das Discursivas.
número acima na folha ✓ Na Folha de Respostas e na Versão Definitiva das Discursivas, preencha
de respostas! os campos destinados à assinatura e ao número de inscrição. As
respostas às questões objetivas devem ser preenchidas da seguinte
maneira: ●
✓ Na Folha de Respostas e na Versão Definitiva das Discursivas, só é
permitido o uso de caneta esferográfica transparente de cor azul ou
preta. Esses documentos devem ser devolvidos ao fiscal na saída,
devidamente preenchidos e assinados.

Sobre a duração da prova e a permanência na sala


✓ O prazo de realização da prova é de 5 horas, incluindo a marcação da
Folha de Respostas e a transcrição da Versão Definitiva das Discursivas.
✓ Após 60 (sessenta) minutos do início da prova, o candidato estará
liberado para utilizar o sanitário ou deixar definitivamente o local de
aplicação, não podendo, no entanto, levar o Caderno de Questões e
Fraudar ou tentar fraudar nenhum tipo de anotação de suas respostas.
Concursos Públicos é Crime! ✓ O candidato poderá levar consigo o Caderno de Questões somente se
Previsto no art. 311 - A do aguardar em sala até o término do prazo de realização da prova
Código Penal
estabelecido em edital.
✓ Os três últimos candidatos só poderão retirar-se da sala juntos, após
assinatura do Termo de Fechamento do Envelope de Retorno.

Sobre a divulgação das provas e dos gabaritos


✓ As provas e os gabaritos preliminares estarão disponíveis no site do
Instituto AOCP no endereço eletrônico www.institutoaocp.org.br,
conforme previsto em Edital.
Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Língua Portuguesa Para o filósofo alemão Hegel, a moral apresenta


duas vertentes, a moral subjetiva associada ao
cumprimento de dever por vontade e a moral
Ética Profissional: o que é e qual a sua
objetiva que é a obediência de leis e normas
importância
impostas pelo meio.
No entanto, ética e moral caminham juntas, uma
A ética profissional é um dos critérios mais vez que a moral se submete a um valor ético.
valorizados no mercado de trabalho. Ter uma Dessa forma, uma ética individual, quando
boa conduta no ambiente de trabalho pode ser o enraizada na sociedade, passa a ter um valor
passaporte para uma carreira de sucesso. Mas social que é instituído como uma lei moral.
afinal, o que define uma boa ética profissional e
A ética profissional é o conjunto de valores,
qual sua importância? Acompanhe!
normas e condutas que conduzem e
A vida em sociedade, que preza e respeita o conscientizam as atitudes e o comportamento de
bem-estar do outro, requer alguns um profissional na organização.
comportamentos que estão associados à
Além da experiência e autonomia em sua área
conduta ética de cada indivíduo. A ética
de atuação, o profissional que apresenta uma
profissional é composta pelos padrões e valores
conduta ética conquista mais respeito,
da sociedade e do ambiente de trabalho que a
credibilidade, confiança e reconhecimento de
pessoa convive.
seus superiores e de seus colegas de trabalho.
No meio corporativo, a ética profissional traz
A conduta ética também contribui para o
maior produtividade e integração dos
andamento dos processos internos, aumento de
colaboradores e, para o profissional, ela agrega
produtividade, realização de metas e a melhora
credibilidade, confiança e respeito ao trabalho.
dos relacionamentos interpessoais e do clima
Contudo, há ainda muitas dúvidas acerca do que organizacional.
é ética, por isso, antes de falar sobre ética
Quando profissionais prezam por valores e
profissional, é importante entender um pouco
princípios éticos como gentileza, temperança,
sobre o que é ética e qual é a diferença entre
amizade e paciência, existem bons
ética e moral. Confira:
relacionamentos, mais autonomia, satisfação,
O que é ética? proatividade e inovação.
A palavra Ética é derivada do grego e apresenta Para isso, é conveniente que se tenha um código
uma transliteração de duas grafias distintas, de conduta ética, para orientar o comportamento
êthos que significa “hábito”, “costumes” e ethos de seus colaboradores de acordo com as
que significa “morada”, “abrigo protetor”. normas e postura da organização.
Dessa raiz semântica, podemos definir ética [...]
como uma estrutura global, que representa a
Cultivar a ética profissional no ambiente de
casa, feita de paredes, vigas e alicerces que
trabalho traz benefícios e vantagens a todos,
representam os costumes. Assim, se esses
uma vez que ela proporciona crescimento a
costumes se perderem, a estrutura enfraquece e
todos os envolvidos.
a casa é destruída.
Em uma visão mais abrangente e
Adaptado de: https://www.sbcoaching.com.br/etica-profissional-
contemporânea, podemos definir ética como um importancia/. Acesso em: 10 mai. 2021.
conjunto de valores e princípios que orientam o
comportamento de um indivíduo dentro da
sociedade. A ética está relacionada ao caráter,
uma conduta genuinamente humana e
enraizada, que vêm de dentro para fora.
Embora “ética” e “moral” sejam palavras usadas,
muitas vezes, de maneira similar, ambas
possuem significados distintos. A moral é regida
por leis, regras, padrões e normas que são
adquiridos por meio da educação, do âmbito
social, familiar e cultural, ou seja, algo que vem
de fora para dentro.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 2


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

1 3
De acordo com o texto, é correto afirmar que De acordo com o texto, é correto afirmar que
a ética profissional
(A) ética e moral possuem significados
(A) vai depender de cada indivíduo, ou seja, não semelhantes. Tanto a ética quanto a moral
adianta, por exemplo, uma empresa estão associadas ao estudo dos valores que
estabelecer orientações, pois são os orientam o comportamento humano em
colaboradores que estabelecem sua própria sociedade. Moral e ética são costumes,
e adequada postura profissional. regras e convenções estabelecidos por cada
(B) pode ser desenvolvida em ambientes de sociedade.
trabalho a partir de pequenos gestos de (B) a ética está relacionada a condutas com
gentileza e educação. Isso poderá contribuir base nos princípios do indivíduo. Esses
para que somente a empresa tenha êxito em princípios regem o comportamento de uma
seu desenvolvimento. pessoa em meio a uma sociedade.
(C) pode ser definida como os parâmetros que (C) a ética fundamenta-se exclusivamente na
guiam atitudes corretas e honestas em uma razão. As regras são estabelecidas de forma
profissão ou empresa. exógena, a partir da razão humana e sua
(D) provoca reflexos positivos para a capacidade de criar regras para sua própria
organização, já que aumenta o trabalho, conduta.
possibilitando as horas extras e a (D) se observam, para o estabelecimento de
manutenção do salário, o que ajuda no uma lei moral, leis morais de sociedades
desenvolvimento profissional de cada um. diferentes para, assim, instituírem-se as
(E) possibilita ao colaborador a conquista do regras locais.
respeito dentro de uma empresa, ou seja, (E) nenhuma lei moral partiu de uma conduta
basta uma conduta ética para que esse ética. O contrário pode ser verdadeiro, ou
colaborador seja reconhecido. seja, com base em leis morais, um indivíduo
pode querer seguir essas leis para ter boas
condutas.
2
Assinale a alternativa em que todas as
palavras apresentam a mesma regra de 4
acentuação gráfica. Analise os trechos a seguir e assinale a
alternativa em que ocorre no período uma
(A) Destruída – critério – obediência. relação de finalidade com as demais
(B) Contemporâneo – indivíduo – critério. informações apresentadas.
(C) Destruída – princípio – indivíduo.
(D) Âmbito – álbum – hábito. (A) “No entanto, ética e moral caminham juntas,
(E) Âmbito – código – nível. uma vez que a moral se submete a um valor
ético.”.
(B) “Contudo, há ainda muitas dúvidas acerca do
que é ética, por isso, antes de falar sobre ética
profissional, é importante entender um pouco
sobre o que é ética e qual é a diferença entre
ética e moral.”.
(C) “Assim, se esses costumes se perderem, a
estrutura enfraquece e a casa é destruída.”.
(D) “Embora “ética” e “moral” sejam palavras
usadas, muitas vezes, de maneira similar,
ambas possuem significados distintos.”.
(E) “Para isso, é conveniente que se tenha um
código de conduta ética, para orientar o
comportamento de seus colaboradores de
acordo com as normas e postura da
organização.”.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 3


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

5 8
“Dessa forma, uma ética individual, quando Analise os elementos de coesão em destaque
enraizada na sociedade, passa a ter um valor nos trechos a seguir e assinale a alternativa
social que é instituído como uma lei moral.”. A correta quanto ao que se afirma entre
expressão temporal destacada no trecho a parênteses.
seguir tem também valor
(A) “Contudo, há ainda muitas dúvidas acerca do
(A) comparativo. que é ética [...]” (indica retomada resumitiva de
(B) adversativo. todo o contexto anterior).
(C) consecutivo. (B) “[...] podemos definir ética como uma estrutura
(D) conformativo. global, que representa a casa, feita de paredes,
(E) causal. vigas e alicerces que representam os
costumes. Assim, se esses costumes se
perderem, a estrutura enfraquece e a casa é
6 destruída.” (retoma, expande e indica
Analise o trecho a seguir e assinale a alternativa discordância referente às informações
INCORRETA quanto ao que se afirma sobre o antecedentes).
termo em destaque em: “A vida em sociedade, (C) “No entanto, ética e moral caminham juntas,
que preza e respeita o bem-estar do outro, uma vez que a moral se submete a um valor
requer alguns comportamentos que estão ético.” (indica contraste referente a uma
associados à conduta ética de cada indivíduo.”. informação anterior).
(D) “Dessa forma, uma ética individual, quando
(A) É uma conjunção que liga os itens da enraizada na sociedade, passa a ter um valor
oração. social que é instituído como uma lei moral.”
(B) É um pronome relativo. (pode ser substituído por “entretanto”, sem que
haja prejuízo semântico).
(C) Tem a função de retomar o termo anterior.
(E) “Cultivar a ética profissional no ambiente de
(D) Introduz uma oração, nesse caso, com
trabalho traz benefícios e vantagens a todos,
função de apresentar mais informações
uma vez que ela proporciona crescimento a
sobre o termo antecedente.
todos os envolvidos.” (indica a quantidade de
(E) É um dêitico, pois tem a função de fazer uma vezes/vez de uma situação ocorrida).
referência.

9
7
1. A ética profissional é composta pelos
Observe os verbos em destaque nas padrões e valores da sociedade e do
expressões a seguir e assinale a alternativa que ambiente de trabalho que a pessoa convive.
apresenta o elemento da comunicação a que o
2. A ética está relacionada ao caráter, uma
autor do texto procura dar ênfase.
conduta genuinamente humana e enraizada,
1. “Mas afinal, o que define uma boa ética que vêm de dentro para fora.
profissional e qual sua importância? Há, em cada um dos trechos anteriores, uma
Acompanhe!”. inadequação gramatical. Assinale a
2. “[...] é importante entender um pouco sobre o alternativa que, respectivamente, designa
que é ética e qual a diferença entre ética e essas inadequações.
moral. Confira”.
(A) Regência verbal; concordância verbal.
(A) Mensagem. (B) Regência verbal; concordância nominal.
(B) Código. (C) Concordância nominal; concordância verbal.
(C) Emissor. (D) Pontuação; ortografia.
(D) Interlocutor. (E) Regência nominal; acentuação gráfica.
(E) Referente.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 4


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

10 Informática
“Dessa raiz semântica, podemos definir ética
como uma estrutura global, que representa a 11
casa, feita de paredes, vigas e alicerces que
Um funcionário do ITEP necessita entregar
representam os costumes. Assim, se esses
para seu colega de trabalho uma planilha no
costumes se perderem, a estrutura enfraquece e
MS-Excel com diferentes células que
a casa é destruída.”. Nesse trecho, há uma
precisam ser destacadas por cores,
automaticamente, conforme os valores
(A) metonímia. contidos nelas. Sendo assim, esse
(B) perífrase. funcionário fará uso de qual importante
(C) hipérbole. recurso do MS-Excel?
(D) símile.
(E) catacrese. (A) Estilo da célula.
(B) Formatar tabela.
(C) Pivot table.
(D) Formatação condicional.
(E) Aplicar filtro.

12
Em um computador, existe um componente
de hardware que lê instruções e dados,
escreve esses dados após o processamento
e utiliza sinais para controlar a operação
geral do sistema. Assinale a alternativa que
apresenta corretamente o nome desse
componente de hardware.

(A) Memória principal.


(B) Memória de vídeo.
(C) Processador.
(D) Impressora.
(E) Disco rígido.

13
No cenário tecnológico atual, existem
dispositivos que incorporam hardware e
software com o objetivo de conectar e
promover a troca de dados com outros
dispositivos e sistemas pela internet. Tais
dispositivos variam de objetos domésticos a
ferramentas industriais bastante sofisticadas.
Assinale a alternativa que apresenta o nome
dessa tecnologia.

(A) Internet das coisas.


(B) Tecnolgia 5G.
(C) Banco de dados.
(D) Data center.
(E) Nuvem.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 5


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

14 17
Um profissional do ITEP localizou em seu Um colega de trabalho lhe pediu ajuda no MS-
computador três tipos de arquivos dados Word para criar, armazenar e reutilizar partes
pelas respectivas extensões: ODS, PNG e de conteúdo. Sendo assim, assinale a
ODT. Assinale a alternativa que apresenta alternativa que apresenta o nome do recurso
corretamente os tipos de arquivos aos quais que oferece blocos reutilizáveis de texto.
se referem as extensões na ordem
apresentada. (A) Selecionar blocos.
(B) Galeria de partes rápidas.
(A) Arquivo de planilha apresentação, arquivo de (C) Painel de seleção.
imagem, arquivo de editor de modelo. (D) Propriedades do documento.
(B) Arquivo de planilha eletrônica, arquivo de (E) Reusar arquivo.
filme, arquivo de editor de apresentação.
(C) Arquivo de editor de texto, arquivo
multimídia, arquivo de apresentação. 18
(D) Arquivo de planilha eletrônica, arquivo de O departamento em que você trabalha irá
imagem, arquivo de editor de texto. fazer uma reunião que necessita ser a
(E) Arquivo de editor de imagem, arquivo distância. Diante de uma gama de softwares
multimídia, arquivo de planilha. para essa reunião, você ficou de apontar dois
que possibilitem o tráfego de som, imagem e
chat (bate-papo). Nesse sentido, você sugeriu
15 corretamente as duas seguintes opções de
Uma prática dos cybercriminosos é enviar, softwares que, via internet, possibilitam a
por e-mail, links e anexos prejudiciais às execução de reuniões a distância:
pessoas que os acessam. Assinale a
alternativa que apresenta o nome desse tipo (A) Gmail e Microsoft Outlook.
de ataque cibernético. (B) Facebook e YouTube.
(C) Spotfy e Gmail.
(A) Adware. (D) Microsoft Teams e Zoom.
(B) Worm. (E) Google meeting e Microsoft Outlook
(C) Phishing.
(D) Cavalo de Troia.
(E) Trojan. 19
Um funcionário do ITEP tem uma dúvida no
MS-PowerPoint referente a como utilizar um
16 recurso para ensaiar e cronometrar uma
Nos computadores, qual é o tipo de memória apresentação que deverá ser realizada de
que é desenvolvido combinando o tempo de forma automática a um grupo de visitantes.
acesso de memórias de alta velocidade (alto Assinale a alternativa que apresenta a
custo) com as memórias de menor resposta correta com o nome do recurso
velocidade e maior tamanho (baixo custo)? indicado para essa finalidade.

(A) Memória RAM. (A) Duplicar slide.


(B) Memória ROM. (B) Intervalo de slide.
(C) Memória de Vídeo. (C) Slide mestre.
(D) Memória Hash. (D) Iniciar apresentação.
(E) Memória Cache. (E) Finalizar apresentação.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 6


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

20 Conhecimentos Criminalísticos -
Mexendo em seu computador, você Noções de Criminalística
encontrou o arquivo “software_legal.iso”.
Para verificar o conteúdo desse arquivo, você 21
deve fazer uso de qual software utilitário
apresentado a seguir? Assinale a alternativa que NÃO apresenta o
que deve ser observado no exame para o
reconhecimento de escritos por comparação
(A) Microsoft Word.
de letra nos termos legais.
(B) Winrar.
(C) Painel de controle.
(A) A pessoa a quem se atribua ou se possa
(D) Bloco de notas.
atribuir o escrito será intimada para o ato, se
(E) Leitores de arquivo ‘pdf’. for encontrada.
(B) Para a comparação, poderão servir
quaisquer documentos que a dita pessoa
reconhecer ou já tiverem sido judicialmente
reconhecidos como de seu punho, ou sobre
cuja autenticidade não houver dúvida.
(C) A autoridade, quando necessário,
requisitará, para o exame, os documentos
que existirem em arquivos ou
estabelecimentos públicos, ou nestes
realizará a diligência, se daí não puderem
ser retirados.
(D) Quando não houver escritos para a
comparação ou forem insuficientes os
exibidos, a autoridade mandará que a
pessoa escreva o que Ihe for ditado. Se
estiver ausente a pessoa, mas em lugar
certo, esta última diligência poderá ser feita
por precatória, em que se consignarão as
palavras que a pessoa será intimada a
escrever.
(E) O confronto de escritos poderá ser realizado
em cópias reprográficas, sem qualquer ônus
ao resultado, independentemente da
qualidade da reprodução, sendo considerado
o exame uma perícia indireta.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 7


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

22 24
Sobre o levantamento papiloscópico, Em 2009, um artigo publicado na Revista dos
assinale a alternativa correta. Tribunais reconheceu a rastreabilidade como
um dos elementos da Cadeia de Custódia.
(A) Poeira e bolhas na fita adesiva empregada Dez anos depois, o Pacote Anticrime dividiu o
no levantamento de uma impressão papilar rastreamento do vestígio em etapas,
coletada contribuem para a melhoria da incluindo uma que representa o “ato de
qualidade da impressão quando do recolher o vestígio que será submetido à
confronto. análise pericial, respeitando suas
(B) Por não serem visíveis e carecerem de características e natureza”. Assinale a
revelação, as impressões papilares alternativa que apresenta o nome dessa
modeladas podem ser consideradas etapa.
latentes.
(C) A revelação mediante vapor de cianoacrilato (A) Reconhecimento.
é recomendada quando a impressão papilar (B) Isolamento.
foi impressa em sangue, vez que tal (C) Coleta.
composto se adere e realça a cor das linhas. (D) Transporte.
(D) Todo e qualquer objeto e todas as (E) Armazenamento.
superfícies que, na avaliação do perito
criminal responsável pelo exame pericial
tenham sido tocados ou manipulados, são 25
materiais questionados e possíveis objetos Assinale a alternativa INCORRETA.
de perícia de revelação de impressões
papilares. (A) Em termos legais, vestígio é todo objeto ou
(E) O necessário contraste entre a impressão material bruto, visível ou latente, constatado
papilar latente e o meio no qual se encontra ou recolhido, que se relaciona à infração
deve necessariamente ocorrer mediante a penal.
aplicação de pós de revelação, de cores e (B) O prazo máximo para a elaboração do laudo
funções variadas, de acordo com a pericial é de 10 dias, não podendo esse
superfície. prazo ser prorrogado.
(C) Cadeia de Custódia pode ser definida pelo
23 conjunto de todos os procedimentos
utilizados para manter e documentar a
Alguns dos princípios da criminalística história cronológica do vestígio coletado em
podem receber várias denominações. Um locais ou em vítimas de crimes, para rastrear
deles, por exemplo, pode ser igualmente sua posse e manuseio a partir de seu
chamado de Princípio da Interpretação, reconhecimento até o descarte.
Princípio do Uso ou Princípio de Kirk. Tal
(D) Será indispensável o exame de corpo de
princípio pode ser sintetizado pela frase:
delito, direto ou indireto, quando a infração
deixar vestígios, não podendo supri-lo a
(A) “Dois objetos podem ser indistinguíveis, mas confissão do acusado.
nunca idênticos”. (E) O laudo pericial é o documento no qual os
(B) “Todo contato deixa uma marca”. peritos descrevem minuciosamente o que
(C) “O tempo que passa é a verdade que foge”. examinaram e respondem aos quesitos
(D) “A análise pericial deve sempre seguir o formulados.
método científico”.
(E) “Visum et repertum”.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 8


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

26 27
Sobre a preservação de local de acidente de Em um local de morte, um Perito Criminal se
trânsito, a autoridade policial, no uso de suas depara com um cadáver sobre o pavimento.
atribuições previstas na legislação em vigor, Segundo informes, estava em suspensão
poderá completa quando encontrado por familiares
que removeram a corda e deitaram o corpo
(A) providenciar imediatamente para que não se no chão. Em análise preliminar, o Perito
altere o estado das coisas e apreender os Criminal nota dois sulcos no pescoço da
objetos que tiverem relação com o fato antes vítima: um oblíquo ascendente descontínuo e
da chegada dos peritos criminais. outro contínuo e horizontal em relação ao
(B) impedir que se altere o estado das coisas corpo ereto. Considerando essas
após apreensão de objetos que tiverem informações e a ausência de outras lesões no
relação com o fato, devendo isolar e corpo da vítima, assinale a alternativa correta
preservar o ambiente imediato, mediato e quanto à hipótese inicial de trabalho da
relacionado aos vestígios e local de crime. perícia.
(C) dirigir-se ao local, providenciando para que
não se alterem o estado e a conservação (A) O diagnóstico inicial do caso aponta para um
das coisas e das pessoas após a chegada suicídio por enforcamento clássico.
dos peritos criminais. (B) Não se descarta a morte decorrente de
(D) elaborar o laudo pericial, no qual descreverá confronto envolvendo disparos de armas de
minuciosamente o que examinar e fogo.
responderá aos quesitos formulados. (C) É provável que se trate de um caso de
(E) autorizar, independentemente de exame do homicídio por estrangulamento, com
local, a imediata remoção das pessoas que possível tentativa de confundir a
tenham sofrido lesão, bem como dos investigação.
veículos nele envolvidos, se estiverem no (D) Os sulcos, nessas configurações, permitem
leito da via pública e prejudicarem o tráfego. considerar como hipótese mais provável a
asfixia por constrição do pescoço na
modalidade de esganadura.
(E) Considerando que não havia uma corda no
local, apesar das lesões descritas, o
elemento constritor não pode ter sido uma
corda.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 9


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

28 30
Um Perito Criminal foi requisitado para Imagine uma suíte em uma casa de cinco
proceder a exame pericial em local de cômodos, situada em um terreno murado de
suposto suicídio cometido por arma de fogo. 450 m2. Ninguém entrou na suíte após o
No local, constata uma arma longa próxima crime. Há, na suíte, um cadáver cuja morte
ao corpo, cuja distância entre o gatilho e a nitidamente foi violenta e os demais vestígios
boca do cano era de 95cm. Analisando o do crime se concentram ao redor do corpo.
corpo da vítima (um homem adulto e de Considerando as classificações dos locais de
estatura mediana), nota-se que a lesão crime, a suíte pode ser considerada
perfurocontusa de entrada estava na têmpora
esquerda e que a máxima distância, com (A) local imediato, idôneo e externo.
braços esticados, entre os dedos de suas (B) local mediato, inidôneo e interno.
mãos até a lesão era de 79cm. Tendo como (C) local imediato, idôneo e interno.
base essas informações, assinale a
(D) local imediato, inidôneo e interno.
alternativa correta.
(E) local mediato, idôneo e interno.
(A) É provável que a morte tenha se dado por
suicídio, vez que tal informação foi levada ao
Perito Criminal quando do acionamento.
(B) Excluindo a existência de dispositivo
mecânico de acionamento do gatilho à
distância, é impossível que a morte tenha se
dado por suicídio nessas circunstâncias.
(C) Há elementos materiais suficientes para
concluir pela hipótese de homicídio.
(D) Descarta-se a hipótese de suicídio, mas não
há elementos materiais para diferenciar as
hipóteses de morte acidental e de homicídio.
(E) Não se descarta o suicídio, vez que o
acionamento do gatilho poderia ter ocorrido
com as extremidades dos membros
inferiores da vítima.

29
Um socorrista não troca as luvas entre
atendimentos e, sem qualquer intenção,
acaba sujando as vestes de uma vítima de
homicídio com sangue do socorrido anterior.
Ao chegar ao local, o Perito Criminal entende
necessária a coleta do sangue encontrado
nas vestes do cadáver, estranhando a
ausência de lesões hemorrágicas no corpo
da vítima. Após exames laboratoriais,
descobre-se que o vestígio de sangue
coletado não tinha relação com o caso de
homicídio. Nessa situação, a mancha de
sangue citada pode ser considerada um
exemplo de

(A) vestígio ilusório.


(B) vestígio forjado.
(C) vestígio frustratório.
(D) vestígio verdadeiro.
(E) indício de material enganoso.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 10


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Conhecimentos Criminalísticos - 34
Noções de Medicina Legal Sobre a rigidez cadavérica, assinale a
alternativa correta.
31
(A) É um fenômeno das articulações de etiologia
A região bucinadora é a região
térmica, devido ao esfriamento do corpo
(B) Após se instalar nos músculos, não regride
(A) dos pavilhões auriculares. até os tecidos serem removidos pelos
(B) da ponta do queixo. insetos necrofágicos.
(C) entre as regiões nasal e zigomática. (C) Não varia conforme idade e etiologia da
(D) entre as regiões labial e masseteriana. morte.
(E) entre as regiões orbitária e auricular. (D) Nos cadáveres em decúbito dorsal, inicia-se
pela face, pescoço, membros superiores e
finalmente membros inferiores.
32
(E) A rigidez desaparece na sequência inversa
O cadáver que se encontra em posição de do aparecimento.
lutador, aspecto gigantesco e circulação
póstuma de Brouardel se encontra
35
(A) na fase dos fenômenos abióticos Em uma vítima de conjunção carnal, com
consecutivos. ejaculação do agressor em sua cavidade
(B) na fase de coloração da putrefação. vaginal, deve-se esperar encontrar quais
(C) na fase gasosa da putrefação. marcadores na secreção vaginal?
(D) na fase coliquativa da putrefação.
(E) no fenômeno de autólise. (A) Fosfatase ácida ou glicoproteína P30.
(B) Fosfatase alcalina ou glicoproteína P10.
(C) Fosfatase alcalina ou glicoproteína P30.
33
(D) Fosfatase ácida ou glicoproteína P10.
Eletroplessão é o nome dado a qualquer (E) O encontro de marcadores depende do
efeito proporcionado pela eletricidade agressor ser vasectomizado ou não.
artificial ou industrial, seja ele letal ou não
letal. A lesão característica da eletroplessão
se chama 36
Durante o processo de asfixia mecânica, a
(A) marca elétrica de fulguração e representa a fase que se caracteriza por aparecimento de
queimadura elétrica da corrente elétrica no enjoos, vertigens, sensação de angústia e
corpo. lipotimias e, em seguida, ocorre perda de
(B) marca elétrica de Lichtenberg e representa a consciência de forma brusca e rápida é
porta de entrada da corrente elétrica no denominada
corpo.
(C) marca elétrica de Lichtenberg e representa a (A) “fase cerebral”.
lesão de saída da corrente elétrica no corpo. (B) “fase de excitação cortical e medular”.
(D) marca elétrica de Jellinek e representa a (C) “fase respiratória”.
porta de entrada da corrente elétrica no (D) “fase cardíaca”.
corpo. (E) “fase suprarrenal”.
(E) marca elétrica de Jellinek e representa a
lesão de saída da corrente elétrica no corpo.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 11


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

37 40
Para a Medicina Legal, o abortamento é a Quando um agressor desfere golpes com
interrupção de uma gestação de forma pedaço de madeira em um indivíduo deitado
espontânea ou propositada que ocorre no chão provocando equimoses e edema
local, é correto afirmar que o instrumento
(A) somente até o primeiro trimestre da
gestação. (A) atuou de forma ativa e produziu lesão
(B) somente até a 21ª semana de gestação. contusa.
(C) somente após o primeiro trimestre. (B) atuou de forma passiva e produziu lesão
(D) somente após a 21ª semana de gestação. incisa.
(E) em qualquer idade gestacional. (C) atuou de forma passiva e produziu lesão
contusa.
(D) atuou de forma ativa e produziu lesão incisa.
38 (E) atuou de forma mista e produziu lesão
As feridas incisas se caracterizam por contusa.

(A) bordas regulares, presença de pontes de


tecido no fundo da lesão e hemorragia
abundante.
(B) bordas irregulares, ausência de pontes de
tecido no fundo da lesão e hemorragia
abundante.
(C) bordas regulares, ausência de pontes de
tecido no fundo da lesão e hemorragia
abundante.
(D) bordas regulares, presença de pontes de
tecido no fundo da lesão e hemorragia
pequena.
(E) bordas irregulares, presença de pontes de
tecido no fundo da lesão e hemorragia
pequena.

39
Nos tiros dados em crânio, costelas e
escápulas, principalmente quando a arma
está sobre a pele, pode-se encontrar um halo
fuliginoso na lâmina externa do osso
referente ao orifício de entrada. Esse sinal é
conhecido como

(A) sinal de Werkgaertner.


(B) sinal do funil de Bonet.
(C) sinal de Benassi.
(D) sinal da câmara de mina de Hoffmann.
(E) sinal do halo de enxugo.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 12


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Conhecimentos Específicos 43
O QoS (Quality of Service) pode melhorar a
41 qualidade de entrega de serviços que
trafegam em uma rede IP. Em relação ao
Fibras óticas podem ser classificadas como
QoS, é correto afirmar que
monomodo e multimodo. Sobre as fibras
monomodo, assinale a alternativa
INCORRETA. (A) o objetivo do QoS é priorizar alguns serviços
de rede sem a necessidade de largura de
banda dedicada.
(A) Suportam taxas máximas de transmissão
superiores às fibras multimodo. (B) a operação dos protocolos de QoS pode ser
resumida em um modelo de serviço de
(B) Possuem um núcleo de menor diâmetro que
entrega pelo melhor esforço.
as multimodos.
(C) a camada de rede responsável pelo QoS é a
(C) Cobrem distâncias maiores que cabos UTP.
camada física, pois somente com um meio
(D) A transmissão de sinais ocorre em diversos
de transmissão projetado corretamente é
ângulos diferentes. possível entregar qualidade nos serviços de
(E) Utilizam transmissão de sinais a laser. rede.
(D) o TCP é um dos protocolos que implementa
42 QoS, pois ele oferece serviços orientados à
conexão.
Preencha as lacunas e assinale a alternativa
(E) o DiffServ (serviços diferenciados) é um
correta.
campo do pacote IPv4 utilizado por técnicas
Um usuário de uma rede corporativa, ao de QoS para diferenciar classes de serviços.
visitar uma página web localizada na
____________, realiza uma requisição HTTP
através do navegador, a qual percorre através 44
da ___________ até o ____________ da rede, Sobre os elementos de interconexão que
sendo roteada através da ___________ até compõem uma rede, assinale a alternativa
chegar ao servidor web. correta.

(A) internet / LAN / gateway / internet (A) Hubs e switches têm o mesmo princípio de
(B) intranet / WAN / switch / VLAN funcionamento, diferenciando-se apenas na
(C) internet / LAN / roteador / intranet quantidade de portas, que é maior em
(D) internet / WAN / roteador / VLAN switches.
(E) internet / LAN / switch / VLAN (B) Um switch é capaz de atuar como bridge.
(C) A principal função do roteador é determinar o
melhor caminho para encaminhar quadros
Ethernet entre a origem e o destino.
(D) Para regenerar um sinal enfraquecido, é
necessário um equipamento dedicado a
essa finalidade. O equipamento é
denominado repetidor.
(E) Hubs e repetidores são equipamentos de
camadas diferentes.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 13


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

45 47
Um perito em computação precisa avaliar os Qual dos padrões Ethernet a seguir suporta
serviços disponíveis em um servidor antes de distâncias de transmissão de até 5 (cinco)
iniciar uma análise mais aprofundada sobre quilômetros?
um incidente. Após uma varredura com o
aplicativo Nmap (Network Mapper), foi (A) 100BASE-T.
possível obter a informação sobre portas de (B) 5000BASE-TZ.
serviços abertas em determinado host. As (C) 10GBASE-T.
portas abertas são: 25, 80, 110 e 143.
(D) 1000BASE-LX.
Presumindo-se que, para cada porta, existe
uma aplicação configurada corretamente e (E) 1000BASE-T.
utilizando suas portas padrão, qual(is) é(são)
o(s) serviço(s) disponível(is) nesse host, os 48
quais o perito poderia identificar a partir
dessa análise inicial? Dos padrões de rede a seguir, qual é o único
que define uma tecnologia sem fio para redes
locais?
(A) E-mail (SMTP), servidor web (HTTP), DNS e
SSL.
(A) 802.3
(B) DNS, servidor web (HTTP), banco de dados
MySQL e TLS. (B) 802.3an
(C) SMB e serviços relacionados à web (HTTP e (C) 802.3ab
afins). (D) 802.20
(D) Serviços relacionados a e-mail e servidor (E) 802.11
web (HTTP).
(E) Somente servidor de páginas web (HTTP e 49
afins).
Para preparar um ambiente de laboratório
forense computacional, um perito em
46 computação precisa preparar um ambiente
Considerando um serviço implementado com um sistema operacional em um dos
sobre uma arquitetura cliente-servidor sem sistemas de arquivos compatíveis. As opções
alta disponibilidade, qual das alternativas a compatíveis são: FAT12, FAT16, FAT32 e
seguir é correta baseando-se no NTFS. Contudo o ambiente da aplicação
funcionamento desse modelo? utilizada exigirá os seguintes pré-requisitos:
Obs.: Considere apenas o lado da 1) Suportar partições maiores que 16GB.
administração do serviço, ou seja, do 2) Ser tolerante a falhas (com reparo
servidor da aplicação. automático).
Qual(is) é(são) a(s) opção(ões) de sistemas
(A) Não há controle centralizado sobre a de arquivos que poderia(m) ser utilizada(s)
segurança do serviço. para instalação do sistema operacional e que
(B) Os clientes são totalmente dependentes do atende(m) aos pré-requisitos da aplicação?
servidor central.
(C) A escalabilidade absoluta é facilmente (A) Somente NTFS.
alcançada. (B) FAT32 e NTFS.
(D) Backup é facilitado, pois é necessário (C) FAT16 e FAT32.
somente do lado dos clientes. (D) FAT12, FAT16 e FAT32.
(E) a replicação de dados é mais fácil do que em (E) Qualquer uma das opções compatíveis.
arquiteturas descentralizadas.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 14


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

50 52
Considerando o funcionamento dos Alguns problemas podem ocorrer durante o
componentes de hardware de um funcionamento de um sistema operacional.
computador, assinale a alternativa correta em Quando se trata de processos, o deadlock é
relação às memórias. um dos problemas mais conhecidos. Qual
das alternativas a seguir caracteriza
(A) A memória cache do processador é a corretamente um deadlock?
responsável pelo armazenamento
temporário de arquivos do navegador. (A) O usuário do sistema tem a sua conta
(B) Os dispositivos de fita destinados a backups bloqueada após esgotar o limite das
se destacam das outras memórias tentativas de login no processo de
principalmente pela sua rapidez na gravação autenticação.
e acesso aos dados. (B) Uma falha no funcionamento de um
(C) Das memórias que fazem parte dos processo dentro do espaço de usuário acaba
componentes de um processador, a cache corrompendo um arquivo em edição.
L2 é a que possui menor capacidade de (C) Um funcionamento anômalo de um dos
armazenamento e maior velocidade. componentes de energia causa a interrupção
(D) Quando o sistema operacional realiza a do processador, resultando na falha de
paginação de memória, os dados da processos vitais do sistema operacional e,
memória principal são copiados para o disco consequentemente, no seu travamento.
rígido. (D) A quantidade de processos em execução,
(E) A memória principal se caracteriza como devido ao grande número de aplicações
uma memória não volátil, ou seja, o seu executadas pelo usuário, causa
conteúdo é gravado em transistores. esgotamento da memória RAM, gerando
lentidão no sistema.
(E) A execução dos processos nunca termina,
51 ocupando os recursos do sistema a ponto de
Ao analisar um incidente, um perito em impedir a inicialização de outras tarefas.
computação precisa verificar o arquivo de log
que contém o histórico de logins com a conta
root do sistema. O sistema operacional 53
instalado é um Linux Debian 10.9 (versão Em uma instalação padrão do Linux Debian
stable), com instalação padrão. Qual é o 10.9 (versão stable), qual é o comando
arquivo de log responsável por armazenar correto para adicionar um usuário ‘teste’ com
informações sobre a data e a hora em que a senha ‘123’ sem acesso ao shell do
usuários do sistema acessaram a conta root? sistema?

(A) /var/log/messages (A) useradd teste -p 123 -s /usr/sbin/nologin


(B) /var/log/secure (B) user --add teste -p 123
(C) /var/log/secure/auth (C) user --add teste -p 123 -s /bin/nologin
(D) /var/log/auth.log (D) useradd -u teste -p 123 --group noshell
(E) /var/log/root (E) newuser -u teste -p 123 --nologin

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 15


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

54 57
O cache do navegador pode ser utilizado para Um servidor de e-mail deve ser configurado
evitar desperdício de banda ao carregar uma de um modo que consiga prover segurança
página web e agilizar o carregamento das no envio e no recebimento de mensagens. O
páginas. Qual das alternativas a seguir NÃO é DMARC (Domain-based Message
armazenada pelo cache do navegador? Authentication, Reporting and Conformance)
é um método que reforça a segurança do
(A) Imagens. serviço de e-mail oferecendo um meio de
(B) JavaScript. autenticação. Seu funcionamento baseia-se
(C) Dados HTML. na combinação de dois outros métodos
amplamente conhecidos. Quais são esses
(D) Estilos CSS.
métodos?
(E) Downloads de arquivos salvos no diretório
padrão.
(A) SPF (Sender Policy Framework) e
Greylisting.
55 (B) Blacklisting e whitelisting.
Em relação à navegação privativa do (C) SPF (Sender Policy Framework) e DKIM
navegador Mozilla Firefox, assinale a (Domain Keys Identified Mail).
alternativa correta. (D) Greylisting e blacklisting.
(E) DKIM (Domain Keys Identified Mail) e
(A) Permite remover todos os traços de whitelisting.
atividades de navegação do usuário no
computador. 58
(B) Trata-se de um modo de navegação
anônima na Internet. Os três elementos que compõe a
(C) Oculta informações de navegação dos URL ‘www.minhaempresa.com” são,
provedores de acesso à Internet. respectivamente:
(D) Ajuda a obscurecer as atividades on-line do
usuário, no navegador em questão, de (A) protocolo, subdomínio e domínio.
outras pessoas que compartilham o mesmo (B) protocolo, nome de domínio e raiz.
computador. (C) subdomínio, domínio de segundo nível e
(E) Protege o usuário de programas espiões domínio de alto nível.
(spywares). (D) domínio, nome de registro e derivação.
(E) subdomínio, nome do host e derivação.
56
Uma rede local está configurada com um
endereçamento IPv4 e uma máscara de
255.255.255.128. Um servidor DHCP é
responsável pela distribuição dinâmica de
endereços. Além do servidor já existente na
rede, quantos novos hosts podem ser
adicionados?

(A) 125
(B) 128
(C) 255
(D) 252
(E) 127

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 16


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

59 61
As redes peer-to-peer se tornaram populares Assinale a alternativa que descreve
entre os internautas. Sobre esse tipo de rede, corretamente o que faz a query SQL a seguir:
é correto afirmar que UPDATE tabela_colaboradores SET grupo =
‘prioritário’ WHERE profissão = ‘médico’
(A) o que possibilitou, no Brasil, a adoção e OR profissão = ‘enfermeiro’
funcionamento dessas redes foi a chegada
da tecnologia ADSL nas residências. (A) Sincroniza as informações da
(B) utiliza um sistema não hierárquico, em que tabela_colaboradores com as informações
não existem clientes e servidores estritos.
do banco de dados que estão no grupo de
(C) é uma tecnologia que se caracteriza tabelas que se enquadram na situação
principalmente como centralizadora de
grupo = ‘prioritário’.
conteúdos digitais.
(B) Cria um novo campo grupo na tabela,
(D) sua principal limitação é não permitir o
compartilhamento de arquivos que não preenchendo com o valor ‘prioritário’ as
sejam multimídia, como músicas e vídeos. linhas em que o valor de profissão for igual
(E) seu principal problema é a lentidão no a ‘médico’ ou ‘enfermeiro’.
compartilhamento de dados, pois o (C) Atualiza, na tabela_colaboradores, com os
crescimento da rede não pode ser valores ‘médico’ ou ‘enfermeiro’, todas as
monitorado. linhas em que grupo for igual a ‘prioritário’.
(D) Cria um novo campo grupo na tabela, nas
60 linhas em que o valor de profissão for igual a
Códigos de programas podem ser
‘médico’ ou ‘enfermeiro’.
compilados ou interpretados. Referente à (E) Atualiza a tabela_colaboradores com o valor
compilação e à interpretação de código, ‘prioritário’ na coluna grupo somente nas
assinale a alternativa correta. linhas em que a coluna profissão for
correspondente a ‘médico’ ou ‘enfermeiro’.
(A) Desenvolvedores de linguagens de alto nível
utilizam somente linguagens compiladas.
62
(B) A interpretação do código se caracteriza
principalmente pela geração do arquivo Sobre a engenharia reversa de código e suas
executável. aplicações, assinale a alternativa correta.
(C) Com uma linguagem interpretada, é
necessário ter o código-fonte acessível para (A) Inclusão de mecanismos antidebug,
que o programa seja executado. encriptação e ofuscação de código são
(D) O interpretador converte o programa inteiro, exemplos de abordagens contra engenharia
de uma única vez, para linguagem de reversa.
máquina. (B) É uma prática que tem como único objetivo a
(E) Caso não seja desejável um código-objeto decompilação de programas para roubo de
como saída, após o procedimento de código fonte.
tradução ou interpretação da linguagem de (C) Sua aplicação mais comum é em programas
alto nível, uma linguagem compilada seria considerados softwares livres, uma vez que
indispensável. precisam ter seus códigos fontes relevados.
(D) Engenharia reversa é sempre um problema
do ponto de vista da segurança da
informação.
(E) Linguagens de alto nível orientadas a objeto
são imunes a essa prática devido ao
polimorfismo.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 17


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

63 66
Em relação às características da linguagem A respeito das linguagens de programação
C, assinale a alternativa correta. orientadas a objeto, é correto afirmar que

(A) É uma linguagem interpretada. (A) o método conhecido como construtor é


(B) Não possui tratamento de exceções. caracterizado como uma função que sempre
(C) Possui 64 palavras reservadas. retorna um valor diferente.
(D) Suporta orientação a objeto. (B) o construtor default é aquele que recebe, no
(E) Os tipos básicos de variáveis para mínimo, um argumento como parâmetro.
manipulação de caracteres são o char e (C) o polimorfismo é o conceito utilizado para
string. definir funções de nomes diferentes, porém
com códigos iguais.
(D) o uso de herança aumenta a eficiência do
64 programa, mas acaba gerando códigos
Em linguagens de programação, os tipos de repetitivos.
dados podem ser classificados como (E) o método conhecido como construtor é
elementares ou estruturados. Em qual das executado sempre que um objeto é criado.
alternativas a seguir há exemplos somente de
um mesmo tipo de dado (elementar ou
estruturado) reconhecido pela linguagem 67
C++? As tecnologias das redes de computadores
têm sido utilizadas em diversas áreas que
(A) Struct e array. vão além do uso do próprio computador.
(B) Integer e class. Sobre essas tecnologias e como elas
(C) Float e class. funcionam, assinale a alternativa correta.
(D) Char e union.
(E) Enum e struct. (A) A implantação de serviços voltados à TV,
como o streaming, depende totalmente de
uma conexão com a Internet para funcionar.
65 (B) O VoIP oferece melhor experiência para o
Assinale a alternativa correta sobre as usuário quando implementado sobre o
características da linguagem de programação protocolo UDP.
Java. (C) O protocolo VoIP utiliza a transmissão de
sinais analógicos (voz) sobre as redes IP.
(A) A execução do código-objeto é feita (D) A chave do funcionamento dos serviços de
diretamente pelo sistema operacional. assinatura baseados em streaming é o envio
(B) Não possui tratamento de exceções. de sinais em broadcast para os gateways
das redes finais.
(C) A linguagem é totalmente interpretada.
(E) No Brasil, o IPTV é considerado um
(D) Não suporta o uso de ponteiros.
protocolo ilegal por permitir a pirataria de
(E) Possui 32 palavras reservadas. canais pagos através da Internet.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 18


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

68 70
A ISO (International Organization for Um perito em computação está avaliando
Standardization) propõe um modelo de pacotes de um tráfego HTTP que foi
gerenciamento de rede, dividido em cinco capturado através de uma ferramenta com
áreas de gerenciamento, com funções bem essa finalidade (e.g. Wireshark). Entender a
definidas. Qual das cinco áreas possibilita funcionalidade de certos protocolos e suas
identificar quem faz parte de determinada versões utilizadas pode ser útil durante uma
rede e suas especificações de hardware e investigação. Como seria possível descobrir,
software? por meio da inspeção de pacotes, qual é a
versão do protocolo HTTP utilizada pelo
(A) Gerenciamento de desempenho. navegador?
(B) Gerenciamento de falhas.
(C) Gerenciamento de configuração. (A) Identificando a mensagem GET enviada pelo
(D) Gerenciamento de contabilização. navegador.
(E) Gerenciamento de segurança. (B) Identificando a mensagem REPLY enviada
pelo servidor.
(C) Inspecionando o campo protocol do
69 segmento TCP encaminhado no primeiro
A monitoração das redes só é possível GET.
devido a alguns elementos que fazem parte (D) Inspecionando o campo protocol do
de um sistema de gerenciamento. Nos segmento TCP encaminhado no primeiro
sistemas de gerenciamento, há um conjunto REPLY.
de objetos gerenciados que, juntos, (E) No campo de versão do pacote IPv4.
compõem uma base de informações. Para
investigar um incidente, o perito em
computação precisa solicitar, ao 71
administrador de uma rede corporativa, o O campo ‘Flags’ do pacote IPv4 é utilizado
acesso a essa base de dados. Qual é o nome para sinalizar a fragmentação de pacotes.
dessa base de informações? Esse campo possui um total de 3 bits.
Assinale a alternativa que apresenta a
(A) ODB (Object Database). sinalização de que a fragmentação ocorreu.
(B) PDU (Protocol Data Unit).
(C) MIB (Management Information Base). (A) 000
(D) SNMP (Simple Network Mapping Protocol). (B) 100
(E) SMI (Structure of Management Information). (C) 010
(D) 001
(E) 110

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 19


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

72 74
Um pacote de rede pode passar por redes O administrador de um servidor Linux,
heterogêneas, o que significa que, entre a distribuição Debian 10.9, instalou o Apache
origem e o destino, os pacotes percorrem versão 2.4.38 via repositório. O Apache é
meios de transmissão de tecnologias inicializado automaticamente todas as vezes
diferentes. Dependendo das tecnologias que o sistema operacional é reinicializado. O
dessas redes intermediárias, pode ser administrador deseja interromper a
necessário fragmentar um pacote para que inicialização automática desse serviço, mas
ele chegue corretamente até o destino. O que de um modo que o processo automático
determina se o pacote precisará ser possa ser facilmente reestabelecido quando
fragmentado? necessário. Sendo o systemd o processo
padrão para gerenciamento da inicialização
(A) A velocidade das redes. de sistemas, qual seria o procedimento mais
(B) O protocolo utilizado na camada de eficiente para impedir a inicialização desse
transporte. serviço?
(C) A PDU da camada física de cada rede.
(D) A distância física entre as redes. (A) chmod -x /etc/init.d/apache2
(E) A MTU das redes. (B) rm -rf /etc/init.d/apache2
(C) mv /etc/init.d/apache2 /etc/init.d/apache2.old
(D) chmod 000 /etc/init.d/apache2
73 (E) systemctl disable apache2.service
Em uma instalação padrão do Linux Debian
10.9 (versão stable), foi instalado o servidor
web Apache, via repositório, versão 2.4.38. 75
Para modificar o diretório padrão do servidor Quanto aos princípios e conceitos
HTTP, no qual as páginas web serão relacionados à segurança da informação,
disponibilizadas, qual seria o procedimento qual das seguintes alternativas define o não-
correto? repúdio?
Obs.: Considere que uma reinicialização do
serviço será necessária após o (A) Garantia de que os dados estejam
procedimento. disponíveis e de forma ininterrupta, sem
poder negar o acesso a esses recursos para
(A) Modificar a
variável de ambiente quem tiver autorização de acesso.
$APACHE_RUN_DIR atribuindo o valor do (B) Garantia de sigilo das informações e
diretório desejado. prevenção do vazamento de dados.
(B) Modificar o campo DocumentRoot do (C) Impunidade após a apuração dos fatos
arquivo ‘/etc/apache2/apache2.conf’ para o relacionados a vazamentos de dados.
diretório desejado. (D) Uma ação cometida sobre os dados não
(C) Modificar o campo Directory do arquivo pode ser negada, ou seja, deve ser capaz de
‘/etc/apache2/apache2.conf’ e o campo identificar com precisão a origem ou o
DocumentRoot do arquivo causador de algum evento.
‘etc/apache2/sites-available/000- (E) Garantias para que administradores
pertencentes ao topo da hierarquia de uma
default.conf’ para o diretório desejado. organização não possam negar o direito ao
(D) Modificar a variável de ambiente sigilo das informações de seus clientes.
$WWW-DATA atribuindo o valor do diretório
desejado.
(E) Modificar o campo Directory do arquivo
‘/etc/apache2/httpd.conf’ para o diretório
desejado.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 20


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

76 78
Um perito em computação está investigando A Unidade Central de Processamento (CPU)
a denúncia de um ataque direcionado, que se dos computadores pessoais mais modernos
caracteriza pela prática de estelionato, costuma possuir vários núcleos de
visando enganar a vítima com com o objetivo processamento. Outra tecnologia de
de comprometer a segurança do seu processamento que se tornou popular é a
computador ou causar-lhe prejuízos arquitetura CUDA (Compute Unified Device
financeiros. Qual é o tipo de ataque que o Architecture). Em relação à tecnologia CUDA,
perito está investigando? é correto afirmar que

(A) Tokenização. (A) é uma tecnologia criada para atingir


(B) IP spoofing. frequências finais mais altas com um único
(C) Man-in-the-middle. núcleo de processamento.
(D) Spear phishing. (B) é uma tecnologia de computação paralela
(E) DDoS. que permite o uso de centenas ou milhares
de núcleos (CUDAs) em um único
processador.
77 (C) é uma tecnologia de processamento para
O pipeline é uma forma de organização dos uso geral, mas com desempenho inferior às
processadores para melhorar o seu CPUs tradicionais no processamento de
desempenho. De que forma o pipeline gráficos de vídeo.
possibilita o ganho de desempenho de (D) é uma tecnologia que foi criada com o
processamento? propósito de minerar criptomoedas.
(E) é uma tecnologia de multiprocessamento
(A) Permitindo o acesso direto à memória RAM simétrico que foi criada especificamente para
pelo processador. ciência de dados.
(B) Permitindo o acesso direto à memória RAM
por outros componentes do computador. 79
(C) Através da inserção de mais de um núcleo
de processamento em um único chip. Suponha uma estrutura de dados do tipo
vetor, a qual possui algumas centenas de
(D) Tornando o barramento do sistema um meio
elementos ordenados. Buscas por valores
compartilhado entre os principais
dos elementos desse vetor são constantes e,
componentes do computador.
portanto, é necessário utilizar um método de
(E) Dividindo o processamento das instruções
busca eficiente. Das seguintes opções, qual
em mais etapas.
seria o método de busca ou o algoritmo mais
adequado?

(A) Busca linear.


(B) Busca binária.
(C) Bubble sort.
(D) Quick sort.
(E) Busca sequencial.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 21


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

80 81
Em relação às tabelas de um banco de dados, Uma escola precisa identificar os alunos
assinale a alternativa correta quanto à chave que pertencem à família Silva. No banco de
estrangeira (foreign key). dados da escola, os registros são
gravados em uma tabela com a estrutura a
(A) Deve haver no máximo uma chave seguir:
estrangeira em uma tabela.
(B) Deve haver no mínimo uma chave alunos
estrangeira em uma tabela.
(C) É um campo que não possui qualquer matrícula idade nome sobrenome
relação com outra tabela.
(D) É um campo que possui um tipo de dados
diferente dos demais dados da tabela.
(E) Em uma tabela, é uma referência a uma Qual query SQL faria a consulta correta,
chave primária de outra tabela. ordenando os resultados pela idade do
aluno?

(A) SELECT *
FROM alunos
WHERE sobrenome = ‘Silva’
SORT BY idade;

(B) SELECT alunos


FROM idade
WHERE sobrenome = ‘Silva’;

(C) SELECT idade, nome, sobrenome


FROM alunos
WHERE sobrenome = ‘Silva’
ORDER BY idade;

(D) SELECT *
FROM alunos
WHERE sobrenome = ‘Silva’;

(E) SELECT sobrenome


FROM alunos
WHERE sobrenome = ‘Silva’;

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 22


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

82 (E) void meuNome(nome, idade) {


Analise o código C++ a seguir: cout << "Meu nome é %s.",
nome;
#include "iostream" cout << "Tenho %d anos.",
using namespace std; idade;
}
int main() {
string nome; 83
int idade; Sobre as formas de transmissão na
cout << "Digite seu nome: "; comunicação de dados, assinale a alternativa
cin >> nome; que define corretamente o fluxo half-duplex.
cout << "Digite sua idade: ";
(A) Fluxo unidirecional, em qualquer direção.
cin >> idade;
(B) Fluxo bidirecional, um dispositivo
meuNome(nome, idade); transmitindo de cada vez.
return 0; (C) Ambos os dispositivos podem transmitir
} simultaneamente.
(D) Fluxo unidirecional, na direção cliente-
Para que a chamada da função meuNome, servidor.
ocorra livre de erros, assinale a alternativa (E) Fluxo unidirecional, na direção servidor-
correta em relação à escrita dessa função. cliente.

(A) void meuNome(string Nome,


84
int Idade) {
cout << "Meu nome é "<< O campo TTL de um pacote IPv4 determina o
seu “tempo de vida” ao percorrer as redes
Nome << ". Tenho " <<
intermediárias até o endereço de destino.
Idade << " anos.\n"; Sobre o campo TTL, assinale a alternativa
} correta.

(B) meuNome(string nome, (A) Armazena o tempo (em milissegundos) até o


int idade) { pacote chegar ao destino.
cout << "Meu nome é "<< (B) Armazena o atraso (delay) em milissegundos
nome << ". Tenho " << até o pacote chegar ao destino.
idade << " anos.\n"; (C) É restaurado ao valor original a cada salto
} (hop) entre as redes.
(D) É um campo incrementado a cada salto
(C) void meuNome(nome, idade) { (hop) entre as redes.
cout << "Meu nome é "<< (E) É um campo decrementado a cada salto
nome << ". Tenho " << (hop) entre as redes.
idade << " anos.\n";
}

(D) meuNome() {
cout << "Meu nome é "<<
nome << ". Tenho " <<
idade << " anos.\n";
}

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 23


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

85 87
Os roteadores utilizam diversas métricas no Inicialmente, as redes P2P não eram
cálculo do melhor caminho para o totalmente descentralizadas, sendo
encaminhamento de pacotes. As métricas necessário um servidor de rastreamento para
para esse cálculo estão relacionadas com os auxiliar na localização de pares. A partir da
protocolos de roteamento utilizados. Qual especificação original, algumas técnicas
dos protocolos de roteamento a seguir utiliza foram desenvolvidas para melhorar o
apenas o número de saltos (hops) como desempenho das redes P2P. Qual das
métrica? alternativas a seguir apresenta um esquema
de organização utilizado em redes P2P, o
(A) BGP qual permitiu a descentralização dessas
(B) EIGRP redes?
(C) IGRP
(D) RIP (A) Trackers.
(E) OSPF (B) Magnet links.
(C) Protocolo NNTP.
(D) DHT (Distributed Hash Table).
86 (E) Aplicações BitTorrent.
As VLANs (Virtual Local Area Networks) são
utilizadas com vários propósitos, que vão
desde a organização administrativa dessas 88
redes até as questões que envolvem a Quando o protocolo FTP foi criado, há
segurança dos dispositivos. Quanto às algumas décadas, a segurança das redes
VLANs e seu funcionamento, é correto ainda não era uma das maiores
afirmar que preocupações. Embora a autenticação com
usuário e senha possa ser implementada, o
(A) funcionam com base no endereçamento IP FTP ainda fica limitado quanto a outras
das redes locais. questões de segurança. Um aprimoramento
(B) são definidas através de uma configuração do protocolo, conhecido como SFTP, foi
da camada de enlace. implementado para tornar a conexão mais
(C) a separação em VLANs depende da segura através de cifras criptográficas. Sobre
existência de switches de camada 3 na rede. o protocolo SFTP, é correto afirmar que
(D) uma rede pode ter um número infinito de
VLANs, a critério do administrador. (A) é baseado no SSH (Secure Shell), o qual já
(E) a quantidade de VLANs depende do número era um protocolo conhecido por prover
de roteadores disponíveis na rede. segurança no acesso a computadores
remotos.
(B) é uma versão melhorada do protocolo que
utiliza o SSL (Secure Sockets Layer) como
camada de segurança.
(C) é uma versão melhorada do protocolo que
utiliza o TLS (Transport Layer Security)
como camada de segurança.
(D) trata-se do protocolo FTP padrão, porém
funciona na porta 443, conhecida por ser
uma porta de comunicação segura.
(E) utiliza múltiplas portas para a transferência
de arquivos, abrindo uma nova porta para
cada requisição.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 24


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

89 91
Referente aos componentes que fazem parte Suponha a ocorrência de uma invasão de um
de um sistema de envio e recebimento de computador através de uma vulnerabilidade
e-mails, assinale a alternativa correta. do tipo zero-day. Geralmente, o atacante tem
a intenção de retornar à máquina
(A) O MUA é o responsável pela entrega de comprometida em outro momento. Qual é
mensagens para servidores de domínios uma prática muito comum, em situações
diferentes da origem. como essa, para garantir um acesso posterior
(B) A comunicação entre dois servidores de à máquina invadida?
e-mail, pertencentes a domínios diferentes,
ocorre tipicamente com os protocolos POP3 (A) Instalar um vírus para manter a máquina
ou IMAP. comprometida.
(C) O MTA é o componente responsável pela (B) Apenas apagar os vestígios da invasão para
operação do protocolo SMTP. não ser descoberto.
(D) O MTA é a aplicação utilizada pelo usuário (C) Apenas corrigir a falha de segurança para o
final para enviar ou receber suas administrador não desconfiar.
mensagens. (D) Criar um backdoor.
(E) O MUA é o componente central da (E) O atacante não precisa fazer mais nada,
comunicação entre servidores SMTP. uma vez que a vulnerabilidade é do tipo
zero-day.
90
Uma perita em computação está analisando 92
um cenário de um incidente ocorrido através Qual das alternativas a seguir melhor define o
da internet. Na coleta de informações, foi que é uma política de segurança da
necessário utilizar uma ferramenta WHOIS, a informação?
qual normalmente é utilizada para
(A) Documento ou conjunto de documentos que
(A) obter informações avançadas, armazenadas definem as regras de acesso, controle e
no servidor DNS de um domínio. transmissão das informações em uma
(B) detectar quais portas de serviços estão organização.
sendo utilizadas por um domínio. (B) Conjunto de boas práticas para processos
(C) descobrir os nomes de todos os hosts organizacionais de TI que pode auxiliar em
associados a um domínio de uma diversos aspectos de segurança.
organização. (C) Padrões que podem servir de base para a
(D) obter informações diversas, como o implementação da segurança
proprietário de um domínio e informações de organizacional.
contato, data de criação do domínio e (D) Esquema de classificação das informações
servidores DNS. tratadas por uma organização.
(E) criar um registro de domínio. (E) Fiscalização da segurança da informação
em todos os níveis organizacionais de uma
empresa.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 25


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

93 96
É normal que alguns protocolos Um servidor Linux Debian 10.9 foi
criptográficos se tornem inseguros ou configurado para ser administrado
desaconselháveis depois de algum tempo remotamente através do protocolo SSH. O
que são lançados, entrando em depreciação. comando adduser cria, por padrão, a conta do
Isso acontece devido a vulnerabilidades que usuário definindo o shell como /bin/bash.
são descobertas ou mesmo devido ao Entretanto não é interessante que todos os
lançamento de versões mais novas. Dois usuários tenham acesso ao shell do sistema.
protocolos amplamente utilizados para Qual é a configuração que deve ser realizada
implementar mecanismos de criptografia são pelo administrador para que o sistema, por
o TLS e o SSL. Sobre esses protocolos, padrão, configure as novas contas de usuário
assinale a alternativa que apresenta somente como /bin/nologin?
versões que ainda não foram depreciadas.
(A) usermod <usuário> --shell=/bin/nologin
(A) SSL 3.0 e TLS 1.3. (B) useradd <usuário> --home=/bin/nologin
(B) SSL 2.0 e SSL 3.0. (C) usermod <usuário> --home=/bin/nologin
(C) SSL 2.0, SSL 3.0 e TLS 1.3. (D) Deve ser modificado o valor de DSHELL
(D) SSL 3.0, TLS 1.2 e TLS1.3. para /bin/nologin no arquivo /etc/skel/.profile
(E) TLS 1.2 e TLS 1.3. (E) Deve ser modificado o valor de DSHELL
para /bin/nologin no arquivo
/etc/adduser.conf
94
Qual dos algoritmos a seguir é utilizado no
método conhecido como criptografia de 97
chaves públicas? Qual das seguintes alternativas apresenta um
componente do computador que é
(A) AES responsável pelas operações lógicas sobre
(B) RSA os dados?
(C) DES
(D) Blowfish (A) CMOS.
(E) IDEA (B) Registrador.
(C) Acumulador.
(D) ULA.
95 (E) Chipset.
A respeito das técnicas de esteganografia,
assinale a alternativa INCORRETA.
98
(A) Tem como objetivo transportar uma Ao digitar o comando ‘free -tk’ em um
mensagem de maneira oculta, sem chamar a terminal de um servidor Linux, o sistema
atenção. informou que há um total de 16045744
(B) Com a modernização nas técnicas de kibibytes disponíveis (memória física +
comunicação, a criptografia se tornou a swap), assinale a alternativa que apresenta a
forma mais utilizada de esteganografia. quantidade correta de memória total
(C) São técnicas utilizadas há muito tempo antes (física + swap) disponível.
da criação de computadores.
(D) Podem ser utilizadas por malwares, (A) 16 TB.
transportando códigos escondidos em (B) 160.000 MiB.
imagens ou outros tipos de arquivo. (C) 15,30 GiB.
(E) Podem ser utilizadas em mensagens de (D) 160.000 MB.
texto, imagens, áudio, vídeo e no tráfego de (E) 16.430,84 Mb.
redes de computadores.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 26


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

99 100
O XP (Extreme Programming) é um método Modelos de dados servem para descrever
ágil para o desenvolvimento de sistemas. como os usuários percebem a organização
Assinale a alternativa correta em relação a dos dados ou a forma como um sistema de
esse método. banco de dados os organiza. O modelo que
organiza os dados em linhas e colunas, na
(A) É recomendado para qualquer tipo de forma de uma tabela, fazendo associações
projeto, produto ou situação. entre essas linhas e colunas, é o modelo
(B) Busca agilidade na entrega do software e,
portanto, não exige uma etapa de (A) baseado em rede.
planejamento para não perder tempo. (B) entidade-relacionamento.
(C) A entrega do software é feita de maneira (C) semiestruturado.
incremental, ou seja, através de “releases” (D) baseado em objeto.
menores. (E) relacional.
(D) Recomenda o desenvolvimento de forma
individual, ou seja, cada desenvolvedor
cuida sozinho do desenvolvimento de código
para uma história.
(E) Tenta prever, de modo antecipado, tudo o
que o cliente pode querer solicitar
futuramente, adiantando o desenvolvimento
desses módulos previstos e facilitando a
entrega final.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 27


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Instruções para Discursivas

1
• A Prova Discursiva para os cargos de Perito Criminal (área geral e específica), Perito Médico
Legista, Perito Médico Legista na área de Psiquiatria e Perito Odontolegista será composta por
02 (duas) Questões Teóricas e 01 (um) Estudo de Caso que abordem Conhecimentos
Específicos, conforme Anexo II - dos Conteúdos Programáticos.
• As Questões Teóricas e o Estudo de Caso serão avaliados considerando-se os aspectos presentes nas
Tabelas 12.4 e 12.5:

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 28


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

• O candidato terá sua Prova Discursiva (Questões Teóricas e Estudo de Caso) avaliada com nota 0 (zero)
em caso de:
a) não atender ao Tema proposto e ao conteúdo avaliado;
b) não desenvolver o tema na tipologia textual exigida;
c) manuscrever em letra ilegível ou grafar por outro meio que não o determinado neste Edital;
d) apresentar acentuada desestruturação na organização textual ou atentar contra o pudor;
e) redigir seu texto a lápis, ou à tinta em cor diferente de azul ou preta;
f) não apresentar as Questões Teóricas e o Estudo de Caso redigidos na Folha da Versão Definitiva ou
entregá-los em branco, ou desenvolvê-los com letra ilegível, com espaçamento excessivo entre letras,
palavras, parágrafos e margens;
g) apresentar identificação, em local indevido, de qualquer natureza (nome parcial, nome completo, outro
nome qualquer, número(s), letra(s), sinais, desenhos ou códigos).

• O candidato disporá de, no mínimo, 10 (dez) linhas e, no máximo, 20 (vinte) linhas para elaborar a
resposta de cada Questão Teórica e, no mínimo, 15 (quinze) linhas e, no máximo, 30 (trinta) linhas
para elaborar o Estudo de Caso, sendo desconsiderado, para efeito de avaliação, qualquer fragmento de
texto que for escrito fora do local apropriado ou que ultrapassar a extensão máxima permitida para
elaboração.
• A Prova Discursiva deverá ser feita à mão pelo próprio candidato, em letra legível, com caneta
esferográfica transparente de tinta azul ou preta, não sendo permitida a interferência e/ou a participação de
outras pessoas, salvo em caso de candidato a quem tenha sido deferido atendimento especial para a
realização das provas.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 29


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Questões Teóricas

1
Em redes de computadores, servidores proxy são utilizados para diversas finalidades. Explique
do que se trata o conceito de proxy, seu funcionamento e situações em que o proxy é utilizado.
Utilize o serviço HTTP para descrever situações em que servidores proxy podem ser utilizados.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 30


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

2
Os algoritmos de chaves públicas são utilizados em diversas situações nas quais a
confidencialidade e a integridade dos dados são importantes. Descreva o funcionamento desses
algoritmos nos dois cenários distintos a seguir, detalhando como as chaves e as informações
são tratadas em cada caso.
No cenário 1, o uso de chaves assimétricas deve acontecer de modo que somente o destinatário
possa visualizar a mensagem.
No cenário 2, as chaves assimétricas são utilizadas para o envio de um documento, garantindo
que o destinatário possa averiguar a integridade e a autenticidade desse documento.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 31


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Estudo de Caso

1
A coleta de evidências de um crime tem papel muito importante na condução de uma
investigação ou para uma decisão judicial. Em um ambiente digital, a obtenção de evidências é
especialmente delicada, pois os dados podem ser apagados rapidamente na tentativa de
esconder vestígios de um ato ilícito. Adicionalmente, o cuidado na coleta das evidências é
fundamental, pois uma única ação errada pode ocasionar a perda acidental de dados que podem
ser cruciais para a condução da investigação. Suponha um cenário hipotético, em que uma
denúncia anônima levou os investigadores até uma localização na qual, supostamente, um
suspeito de cometer crimes em meios digitais estaria escondido. Infelizmente, ao chegar no
local, o suspeito já havia fugido. A equipe de peritos iniciou as atividades de coletas de
evidências, que serão fundamentais para as próximas etapas de investigação. Nesse local, foi
deixado um computador ligado, o qual pode conter pistas sobre a rota de fuga do suspeito e
também evidências de práticas criminosas. Como perito criminal, você deverá realizar a coleta
de evidências nos meios digitais. Descreva quais serão os cuidados que deverão ser tomados
para evitar a perda acidental de dados e quais ações deverão ser realizadas antes de transportar
os dados coletados para análise em laboratório.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
21
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
22
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
23
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 32
Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

24
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
25
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
26
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
27
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
28
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
29
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
30
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 03 – Página 33


Realização
EDITAL DE CONCURSO PÚBLICO N° 001/2021
M4576004N
GOVERNO DO ESTADO DO RIO GRANDE DO NORTE
SECRETARIA DA ADMINISTRAÇÃO E DOS RECURSOS HUMANOS – SEARH
SECRETARIA DE ESTADO DA SEGURANÇA PÚBLICA E DA DEFESA SOCIAL – SESED
INSTITUTO TÉCNICO-CIENTÍFICO DE PERÍCIA - ITEP/RN

PERITO CRIMINAL - COMPUTAÇÃO


NOME DO CANDIDATO INSCRIÇÃO

Nível Sobre o material recebido pelo candidato


SUPERIOR ✓ Além deste Caderno de Questões, com cem Questões Objetivas e três
Questões Discursivas (duas Teóricas e um Estudo de Caso), você
receberá do fiscal de sala a Folha de Respostas e a Versão Definitiva
Turno das Discursivas.
MANHÃ ✓ Confira seu nome, o número do seu documento e o número de sua
inscrição em todos os documentos entregues pelo fiscal. Além disso, não
se esqueça de conferir seu Caderno de Questões quanto a falhas de
PROVA impressão e de numeração e se o cargo corresponde àquele para o qual
você se inscreveu.
✓ O não cumprimento a qualquer uma das determinações constantes em

04
Edital, no presente Caderno ou na Folha de Respostas incorrerá na
eliminação do candidato.

Sobre o material a ser devolvido pelo candidato


✓ Os únicos documentos válidos para avaliação são a Folha de Respostas
Lembre-se de marcar o e a Versão Definitiva das Discursivas.
número acima na folha ✓ Na Folha de Respostas e na Versão Definitiva das Discursivas, preencha
de respostas! os campos destinados à assinatura e ao número de inscrição. As
respostas às questões objetivas devem ser preenchidas da seguinte
maneira: ●
✓ Na Folha de Respostas e na Versão Definitiva das Discursivas, só é
permitido o uso de caneta esferográfica transparente de cor azul ou
preta. Esses documentos devem ser devolvidos ao fiscal na saída,
devidamente preenchidos e assinados.

Sobre a duração da prova e a permanência na sala


✓ O prazo de realização da prova é de 5 horas, incluindo a marcação da
Folha de Respostas e a transcrição da Versão Definitiva das Discursivas.
✓ Após 60 (sessenta) minutos do início da prova, o candidato estará
liberado para utilizar o sanitário ou deixar definitivamente o local de
aplicação, não podendo, no entanto, levar o Caderno de Questões e
Fraudar ou tentar fraudar nenhum tipo de anotação de suas respostas.
Concursos Públicos é Crime! ✓ O candidato poderá levar consigo o Caderno de Questões somente se
Previsto no art. 311 - A do aguardar em sala até o término do prazo de realização da prova
Código Penal
estabelecido em edital.
✓ Os três últimos candidatos só poderão retirar-se da sala juntos, após
assinatura do Termo de Fechamento do Envelope de Retorno.

Sobre a divulgação das provas e dos gabaritos


✓ As provas e os gabaritos preliminares estarão disponíveis no site do
Instituto AOCP no endereço eletrônico www.institutoaocp.org.br,
conforme previsto em Edital.
Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Língua Portuguesa Para o filósofo alemão Hegel, a moral apresenta


duas vertentes, a moral subjetiva associada ao
cumprimento de dever por vontade e a moral
Ética Profissional: o que é e qual a sua
objetiva que é a obediência de leis e normas
importância
impostas pelo meio.
No entanto, ética e moral caminham juntas, uma
A ética profissional é um dos critérios mais vez que a moral se submete a um valor ético.
valorizados no mercado de trabalho. Ter uma Dessa forma, uma ética individual, quando
boa conduta no ambiente de trabalho pode ser o enraizada na sociedade, passa a ter um valor
passaporte para uma carreira de sucesso. Mas social que é instituído como uma lei moral.
afinal, o que define uma boa ética profissional e
A ética profissional é o conjunto de valores,
qual sua importância? Acompanhe!
normas e condutas que conduzem e
A vida em sociedade, que preza e respeita o conscientizam as atitudes e o comportamento de
bem-estar do outro, requer alguns um profissional na organização.
comportamentos que estão associados à
Além da experiência e autonomia em sua área
conduta ética de cada indivíduo. A ética
de atuação, o profissional que apresenta uma
profissional é composta pelos padrões e valores
conduta ética conquista mais respeito,
da sociedade e do ambiente de trabalho que a
credibilidade, confiança e reconhecimento de
pessoa convive.
seus superiores e de seus colegas de trabalho.
No meio corporativo, a ética profissional traz
A conduta ética também contribui para o
maior produtividade e integração dos
andamento dos processos internos, aumento de
colaboradores e, para o profissional, ela agrega
produtividade, realização de metas e a melhora
credibilidade, confiança e respeito ao trabalho.
dos relacionamentos interpessoais e do clima
Contudo, há ainda muitas dúvidas acerca do que organizacional.
é ética, por isso, antes de falar sobre ética
Quando profissionais prezam por valores e
profissional, é importante entender um pouco
princípios éticos como gentileza, temperança,
sobre o que é ética e qual é a diferença entre
amizade e paciência, existem bons
ética e moral. Confira:
relacionamentos, mais autonomia, satisfação,
O que é ética? proatividade e inovação.
A palavra Ética é derivada do grego e apresenta Para isso, é conveniente que se tenha um código
uma transliteração de duas grafias distintas, de conduta ética, para orientar o comportamento
êthos que significa “hábito”, “costumes” e ethos de seus colaboradores de acordo com as
que significa “morada”, “abrigo protetor”. normas e postura da organização.
Dessa raiz semântica, podemos definir ética [...]
como uma estrutura global, que representa a
Cultivar a ética profissional no ambiente de
casa, feita de paredes, vigas e alicerces que
trabalho traz benefícios e vantagens a todos,
representam os costumes. Assim, se esses
uma vez que ela proporciona crescimento a
costumes se perderem, a estrutura enfraquece e
todos os envolvidos.
a casa é destruída.
Em uma visão mais abrangente e
Adaptado de: https://www.sbcoaching.com.br/etica-profissional-
contemporânea, podemos definir ética como um importancia/. Acesso em: 10 mai. 2021.
conjunto de valores e princípios que orientam o
comportamento de um indivíduo dentro da
sociedade. A ética está relacionada ao caráter,
uma conduta genuinamente humana e
enraizada, que vêm de dentro para fora.
Embora “ética” e “moral” sejam palavras usadas,
muitas vezes, de maneira similar, ambas
possuem significados distintos. A moral é regida
por leis, regras, padrões e normas que são
adquiridos por meio da educação, do âmbito
social, familiar e cultural, ou seja, algo que vem
de fora para dentro.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 2


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

1 2
Analise os trechos a seguir e assinale a Analise os elementos de coesão em destaque
alternativa em que ocorre no período uma nos trechos a seguir e assinale a alternativa
relação de finalidade com as demais correta quanto ao que se afirma entre
informações apresentadas. parênteses.

(A) “No entanto, ética e moral caminham juntas, (A) “Contudo, há ainda muitas dúvidas acerca do
uma vez que a moral se submete a um valor que é ética [...]” (indica retomada resumitiva de
ético.”. todo o contexto anterior).
(B) “Contudo, há ainda muitas dúvidas acerca do (B) “[...] podemos definir ética como uma estrutura
que é ética, por isso, antes de falar sobre ética global, que representa a casa, feita de paredes,
profissional, é importante entender um pouco vigas e alicerces que representam os
sobre o que é ética e qual é a diferença entre costumes. Assim, se esses costumes se
ética e moral.”. perderem, a estrutura enfraquece e a casa é
(C) “Assim, se esses costumes se perderem, a destruída.” (retoma, expande e indica
estrutura enfraquece e a casa é destruída.”. discordância referente às informações
(D) “Embora “ética” e “moral” sejam palavras antecedentes).
usadas, muitas vezes, de maneira similar, (C) “No entanto, ética e moral caminham juntas,
ambas possuem significados distintos.”. uma vez que a moral se submete a um valor
(E) “Para isso, é conveniente que se tenha um ético.” (indica contraste referente a uma
código de conduta ética, para orientar o informação anterior).
comportamento de seus colaboradores de (D) “Dessa forma, uma ética individual, quando
acordo com as normas e postura da enraizada na sociedade, passa a ter um valor
organização.”. social que é instituído como uma lei moral.”
(pode ser substituído por “entretanto”, sem que
haja prejuízo semântico).
(E) “Cultivar a ética profissional no ambiente de
trabalho traz benefícios e vantagens a todos,
uma vez que ela proporciona crescimento a
todos os envolvidos.” (indica a quantidade de
vezes/vez de uma situação ocorrida).

3
Analise o trecho a seguir e assinale a alternativa
INCORRETA quanto ao que se afirma sobre o
termo em destaque em: “A vida em sociedade,
que preza e respeita o bem-estar do outro,
requer alguns comportamentos que estão
associados à conduta ética de cada indivíduo.”.

(A) É uma conjunção que liga os itens da


oração.
(B) É um pronome relativo.
(C) Tem a função de retomar o termo anterior.
(D) Introduz uma oração, nesse caso, com
função de apresentar mais informações
sobre o termo antecedente.
(E) É um dêitico, pois tem a função de fazer uma
referência.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 3


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

4 6
1. A ética profissional é composta pelos De acordo com o texto, é correto afirmar que
padrões e valores da sociedade e do
ambiente de trabalho que a pessoa convive. (A) ética e moral possuem significados
2. A ética está relacionada ao caráter, uma semelhantes. Tanto a ética quanto a moral
conduta genuinamente humana e enraizada, estão associadas ao estudo dos valores que
que vêm de dentro para fora. orientam o comportamento humano em
Há, em cada um dos trechos anteriores, uma sociedade. Moral e ética são costumes,
inadequação gramatical. Assinale a regras e convenções estabelecidos por cada
alternativa que, respectivamente, designa sociedade.
essas inadequações. (B) a ética está relacionada a condutas com
base nos princípios do indivíduo. Esses
(A) Regência verbal; concordância verbal. princípios regem o comportamento de uma
(B) Regência verbal; concordância nominal. pessoa em meio a uma sociedade.
(C) Concordância nominal; concordância verbal. (C) a ética fundamenta-se exclusivamente na
(D) Pontuação; ortografia. razão. As regras são estabelecidas de forma
(E) Regência nominal; acentuação gráfica. exógena, a partir da razão humana e sua
capacidade de criar regras para sua própria
conduta.
5 (D) se observam, para o estabelecimento de
De acordo com o texto, é correto afirmar que uma lei moral, leis morais de sociedades
a ética profissional diferentes para, assim, instituírem-se as
regras locais.
(A) vai depender de cada indivíduo, ou seja, não (E) nenhuma lei moral partiu de uma conduta
adianta, por exemplo, uma empresa ética. O contrário pode ser verdadeiro, ou
estabelecer orientações, pois são os seja, com base em leis morais, um indivíduo
colaboradores que estabelecem sua própria pode querer seguir essas leis para ter boas
e adequada postura profissional. condutas.
(B) pode ser desenvolvida em ambientes de
trabalho a partir de pequenos gestos de 7
gentileza e educação. Isso poderá contribuir
para que somente a empresa tenha êxito em Assinale a alternativa em que todas as
seu desenvolvimento. palavras apresentam a mesma regra de
acentuação gráfica.
(C) pode ser definida como os parâmetros que
guiam atitudes corretas e honestas em uma
profissão ou empresa. (A) Destruída – critério – obediência.
(D) provoca reflexos positivos para a (B) Contemporâneo – indivíduo – critério.
organização, já que aumenta o trabalho, (C) Destruída – princípio – indivíduo.
possibilitando as horas extras e a (D) Âmbito – álbum – hábito.
manutenção do salário, o que ajuda no (E) Âmbito – código – nível.
desenvolvimento profissional de cada um.
(E) possibilita ao colaborador a conquista do
respeito dentro de uma empresa, ou seja, 8
basta uma conduta ética para que esse “Dessa raiz semântica, podemos definir ética
colaborador seja reconhecido. como uma estrutura global, que representa a
casa, feita de paredes, vigas e alicerces que
representam os costumes. Assim, se esses
costumes se perderem, a estrutura enfraquece e
a casa é destruída.”. Nesse trecho, há uma

(A) metonímia.
(B) perífrase.
(C) hipérbole.
(D) símile.
(E) catacrese.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 4


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

9 Informática
“Dessa forma, uma ética individual, quando
enraizada na sociedade, passa a ter um valor 11
social que é instituído como uma lei moral.”. A
Uma prática dos cybercriminosos é enviar,
expressão temporal destacada no trecho a
por e-mail, links e anexos prejudiciais às
seguir tem também valor
pessoas que os acessam. Assinale a
alternativa que apresenta o nome desse tipo
(A) comparativo. de ataque cibernético.
(B) adversativo.
(C) consecutivo. (A) Adware.
(D) conformativo. (B) Worm.
(E) causal. (C) Phishing.
(D) Cavalo de Troia.
10 (E) Trojan.
Observe os verbos em destaque nas
expressões a seguir e assinale a alternativa que 12
apresenta o elemento da comunicação a que o
Um profissional do ITEP localizou em seu
autor do texto procura dar ênfase.
computador três tipos de arquivos dados
1. “Mas afinal, o que define uma boa ética pelas respectivas extensões: ODS, PNG e
profissional e qual sua importância? ODT. Assinale a alternativa que apresenta
Acompanhe!”. corretamente os tipos de arquivos aos quais
2. “[...] é importante entender um pouco sobre o se referem as extensões na ordem
que é ética e qual a diferença entre ética e apresentada.
moral. Confira”.
(A) Arquivo de planilha apresentação, arquivo de
(A) Mensagem. imagem, arquivo de editor de modelo.
(B) Código. (B) Arquivo de planilha eletrônica, arquivo de
(C) Emissor. filme, arquivo de editor de apresentação.
(D) Interlocutor. (C) Arquivo de editor de texto, arquivo
(E) Referente. multimídia, arquivo de apresentação.
(D) Arquivo de planilha eletrônica, arquivo de
imagem, arquivo de editor de texto.
(E) Arquivo de editor de imagem, arquivo
multimídia, arquivo de planilha.

13
Um funcionário do ITEP necessita entregar
para seu colega de trabalho uma planilha no
MS-Excel com diferentes células que
precisam ser destacadas por cores,
automaticamente, conforme os valores
contidos nelas. Sendo assim, esse
funcionário fará uso de qual importante
recurso do MS-Excel?

(A) Estilo da célula.


(B) Formatar tabela.
(C) Pivot table.
(D) Formatação condicional.
(E) Aplicar filtro.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 5


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

14 17
Em um computador, existe um componente Mexendo em seu computador, você
de hardware que lê instruções e dados, encontrou o arquivo “software_legal.iso”.
escreve esses dados após o processamento Para verificar o conteúdo desse arquivo, você
e utiliza sinais para controlar a operação deve fazer uso de qual software utilitário
geral do sistema. Assinale a alternativa que apresentado a seguir?
apresenta corretamente o nome desse
componente de hardware. (A) Microsoft Word.
(B) Winrar.
(A) Memória principal. (C) Painel de controle.
(B) Memória de vídeo. (D) Bloco de notas.
(C) Processador. (E) Leitores de arquivo ‘pdf’.
(D) Impressora.
(E) Disco rígido.
18
No cenário tecnológico atual, existem
15 dispositivos que incorporam hardware e
O departamento em que você trabalha irá software com o objetivo de conectar e
fazer uma reunião que necessita ser a promover a troca de dados com outros
distância. Diante de uma gama de softwares dispositivos e sistemas pela internet. Tais
para essa reunião, você ficou de apontar dois dispositivos variam de objetos domésticos a
que possibilitem o tráfego de som, imagem e ferramentas industriais bastante sofisticadas.
chat (bate-papo). Nesse sentido, você sugeriu Assinale a alternativa que apresenta o nome
corretamente as duas seguintes opções de dessa tecnologia.
softwares que, via internet, possibilitam a
execução de reuniões a distância: (A) Internet das coisas.
(B) Tecnolgia 5G.
(A) Gmail e Microsoft Outlook. (C) Banco de dados.
(B) Facebook e YouTube. (D) Data center.
(C) Spotfy e Gmail. (E) Nuvem.
(D) Microsoft Teams e Zoom.
(E) Google meeting e Microsoft Outlook
19
Nos computadores, qual é o tipo de memória
16 que é desenvolvido combinando o tempo de
Um colega de trabalho lhe pediu ajuda no MS- acesso de memórias de alta velocidade (alto
Word para criar, armazenar e reutilizar partes custo) com as memórias de menor
de conteúdo. Sendo assim, assinale a velocidade e maior tamanho (baixo custo)?
alternativa que apresenta o nome do recurso
que oferece blocos reutilizáveis de texto. (A) Memória RAM.
(B) Memória ROM.
(A) Selecionar blocos. (C) Memória de Vídeo.
(B) Galeria de partes rápidas. (D) Memória Hash.
(C) Painel de seleção. (E) Memória Cache.
(D) Propriedades do documento.
(E) Reusar arquivo.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 6


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

20 Conhecimentos Criminalísticos -
Um funcionário do ITEP tem uma dúvida no Noções de Criminalística
MS-PowerPoint referente a como utilizar um
recurso para ensaiar e cronometrar uma 21
apresentação que deverá ser realizada de
forma automática a um grupo de visitantes. Um socorrista não troca as luvas entre
Assinale a alternativa que apresenta a atendimentos e, sem qualquer intenção,
resposta correta com o nome do recurso acaba sujando as vestes de uma vítima de
indicado para essa finalidade. homicídio com sangue do socorrido anterior.
Ao chegar ao local, o Perito Criminal entende
necessária a coleta do sangue encontrado
(A) Duplicar slide.
nas vestes do cadáver, estranhando a
(B) Intervalo de slide. ausência de lesões hemorrágicas no corpo
(C) Slide mestre. da vítima. Após exames laboratoriais,
(D) Iniciar apresentação. descobre-se que o vestígio de sangue
(E) Finalizar apresentação. coletado não tinha relação com o caso de
homicídio. Nessa situação, a mancha de
sangue citada pode ser considerada um
exemplo de

(A) vestígio ilusório.


(B) vestígio forjado.
(C) vestígio frustratório.
(D) vestígio verdadeiro.
(E) indício de material enganoso.

22
Sobre a preservação de local de acidente de
trânsito, a autoridade policial, no uso de suas
atribuições previstas na legislação em vigor,
poderá

(A) providenciar imediatamente para que não se


altere o estado das coisas e apreender os
objetos que tiverem relação com o fato antes
da chegada dos peritos criminais.
(B) impedir que se altere o estado das coisas
após apreensão de objetos que tiverem
relação com o fato, devendo isolar e
preservar o ambiente imediato, mediato e
relacionado aos vestígios e local de crime.
(C) dirigir-se ao local, providenciando para que
não se alterem o estado e a conservação
das coisas e das pessoas após a chegada
dos peritos criminais.
(D) elaborar o laudo pericial, no qual descreverá
minuciosamente o que examinar e
responderá aos quesitos formulados.
(E) autorizar, independentemente de exame do
local, a imediata remoção das pessoas que
tenham sofrido lesão, bem como dos
veículos nele envolvidos, se estiverem no
leito da via pública e prejudicarem o tráfego.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 7


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

23 25
Imagine uma suíte em uma casa de cinco Em um local de morte, um Perito Criminal se
cômodos, situada em um terreno murado de depara com um cadáver sobre o pavimento.
450 m2. Ninguém entrou na suíte após o Segundo informes, estava em suspensão
crime. Há, na suíte, um cadáver cuja morte completa quando encontrado por familiares
nitidamente foi violenta e os demais vestígios que removeram a corda e deitaram o corpo
do crime se concentram ao redor do corpo. no chão. Em análise preliminar, o Perito
Considerando as classificações dos locais de Criminal nota dois sulcos no pescoço da
crime, a suíte pode ser considerada vítima: um oblíquo ascendente descontínuo e
outro contínuo e horizontal em relação ao
(A) local imediato, idôneo e externo. corpo ereto. Considerando essas
(B) local mediato, inidôneo e interno. informações e a ausência de outras lesões no
(C) local imediato, idôneo e interno. corpo da vítima, assinale a alternativa correta
quanto à hipótese inicial de trabalho da
(D) local imediato, inidôneo e interno.
perícia.
(E) local mediato, idôneo e interno.
(A) O diagnóstico inicial do caso aponta para um
24 suicídio por enforcamento clássico.
Sobre o levantamento papiloscópico, (B) Não se descarta a morte decorrente de
assinale a alternativa correta. confronto envolvendo disparos de armas de
fogo.
(A) Poeira e bolhas na fita adesiva empregada (C) É provável que se trate de um caso de
no levantamento de uma impressão papilar homicídio por estrangulamento, com
coletada contribuem para a melhoria da possível tentativa de confundir a
qualidade da impressão quando do investigação.
confronto. (D) Os sulcos, nessas configurações, permitem
(B) Por não serem visíveis e carecerem de considerar como hipótese mais provável a
revelação, as impressões papilares asfixia por constrição do pescoço na
modeladas podem ser consideradas modalidade de esganadura.
latentes. (E) Considerando que não havia uma corda no
(C) A revelação mediante vapor de cianoacrilato local, apesar das lesões descritas, o
é recomendada quando a impressão papilar elemento constritor não pode ter sido uma
foi impressa em sangue, vez que tal corda.
composto se adere e realça a cor das linhas.
(D) Todo e qualquer objeto e todas as
superfícies que, na avaliação do perito
criminal responsável pelo exame pericial
tenham sido tocados ou manipulados, são
materiais questionados e possíveis objetos
de perícia de revelação de impressões
papilares.
(E) O necessário contraste entre a impressão
papilar latente e o meio no qual se encontra
deve necessariamente ocorrer mediante a
aplicação de pós de revelação, de cores e
funções variadas, de acordo com a
superfície.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 8


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

26 27
Um Perito Criminal foi requisitado para Assinale a alternativa que NÃO apresenta o
proceder a exame pericial em local de que deve ser observado no exame para o
suposto suicídio cometido por arma de fogo. reconhecimento de escritos por comparação
No local, constata uma arma longa próxima de letra nos termos legais.
ao corpo, cuja distância entre o gatilho e a
boca do cano era de 95cm. Analisando o (A) A pessoa a quem se atribua ou se possa
corpo da vítima (um homem adulto e de atribuir o escrito será intimada para o ato, se
estatura mediana), nota-se que a lesão for encontrada.
perfurocontusa de entrada estava na têmpora (B) Para a comparação, poderão servir
esquerda e que a máxima distância, com quaisquer documentos que a dita pessoa
braços esticados, entre os dedos de suas reconhecer ou já tiverem sido judicialmente
mãos até a lesão era de 79cm. Tendo como reconhecidos como de seu punho, ou sobre
base essas informações, assinale a cuja autenticidade não houver dúvida.
alternativa correta. (C) A autoridade, quando necessário,
requisitará, para o exame, os documentos
(A) É provável que a morte tenha se dado por que existirem em arquivos ou
suicídio, vez que tal informação foi levada ao estabelecimentos públicos, ou nestes
Perito Criminal quando do acionamento. realizará a diligência, se daí não puderem
(B) Excluindo a existência de dispositivo ser retirados.
mecânico de acionamento do gatilho à (D) Quando não houver escritos para a
distância, é impossível que a morte tenha se comparação ou forem insuficientes os
dado por suicídio nessas circunstâncias. exibidos, a autoridade mandará que a
(C) Há elementos materiais suficientes para pessoa escreva o que Ihe for ditado. Se
concluir pela hipótese de homicídio. estiver ausente a pessoa, mas em lugar
(D) Descarta-se a hipótese de suicídio, mas não certo, esta última diligência poderá ser feita
há elementos materiais para diferenciar as por precatória, em que se consignarão as
hipóteses de morte acidental e de homicídio. palavras que a pessoa será intimada a
(E) Não se descarta o suicídio, vez que o escrever.
acionamento do gatilho poderia ter ocorrido (E) O confronto de escritos poderá ser realizado
com as extremidades dos membros em cópias reprográficas, sem qualquer ônus
inferiores da vítima. ao resultado, independentemente da
qualidade da reprodução, sendo considerado
o exame uma perícia indireta.

28
Alguns dos princípios da criminalística
podem receber várias denominações. Um
deles, por exemplo, pode ser igualmente
chamado de Princípio da Interpretação,
Princípio do Uso ou Princípio de Kirk. Tal
princípio pode ser sintetizado pela frase:

(A) “Dois objetos podem ser indistinguíveis, mas


nunca idênticos”.
(B) “Todo contato deixa uma marca”.
(C) “O tempo que passa é a verdade que foge”.
(D) “A análise pericial deve sempre seguir o
método científico”.
(E) “Visum et repertum”.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 9


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

29 Conhecimentos Criminalísticos -
Assinale a alternativa INCORRETA. Noções de Medicina Legal
(A) Em termos legais, vestígio é todo objeto ou 31
material bruto, visível ou latente, constatado
O cadáver que se encontra em posição de
ou recolhido, que se relaciona à infração
lutador, aspecto gigantesco e circulação
penal.
póstuma de Brouardel se encontra
(B) O prazo máximo para a elaboração do laudo
pericial é de 10 dias, não podendo esse
prazo ser prorrogado. (A) na fase dos fenômenos abióticos
(C) Cadeia de Custódia pode ser definida pelo consecutivos.
conjunto de todos os procedimentos (B) na fase de coloração da putrefação.
utilizados para manter e documentar a (C) na fase gasosa da putrefação.
história cronológica do vestígio coletado em (D) na fase coliquativa da putrefação.
locais ou em vítimas de crimes, para rastrear (E) no fenômeno de autólise.
sua posse e manuseio a partir de seu
reconhecimento até o descarte.
32
(D) Será indispensável o exame de corpo de
delito, direto ou indireto, quando a infração Durante o processo de asfixia mecânica, a
deixar vestígios, não podendo supri-lo a fase que se caracteriza por aparecimento de
confissão do acusado. enjoos, vertigens, sensação de angústia e
(E) O laudo pericial é o documento no qual os lipotimias e, em seguida, ocorre perda de
peritos descrevem minuciosamente o que consciência de forma brusca e rápida é
examinaram e respondem aos quesitos denominada
formulados.
(A) “fase cerebral”.
(B) “fase de excitação cortical e medular”.
30
(C) “fase respiratória”.
Em 2009, um artigo publicado na Revista dos (D) “fase cardíaca”.
Tribunais reconheceu a rastreabilidade como (E) “fase suprarrenal”.
um dos elementos da Cadeia de Custódia.
Dez anos depois, o Pacote Anticrime dividiu o
rastreamento do vestígio em etapas, 33
incluindo uma que representa o “ato de Quando um agressor desfere golpes com
recolher o vestígio que será submetido à pedaço de madeira em um indivíduo deitado
análise pericial, respeitando suas no chão provocando equimoses e edema
características e natureza”. Assinale a local, é correto afirmar que o instrumento
alternativa que apresenta o nome dessa
etapa.
(A) atuou de forma ativa e produziu lesão
contusa.
(A) Reconhecimento. (B) atuou de forma passiva e produziu lesão
(B) Isolamento. incisa.
(C) Coleta. (C) atuou de forma passiva e produziu lesão
(D) Transporte. contusa.
(E) Armazenamento. (D) atuou de forma ativa e produziu lesão incisa.
(E) atuou de forma mista e produziu lesão
contusa.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 10


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

34 37
As feridas incisas se caracterizam por Eletroplessão é o nome dado a qualquer
efeito proporcionado pela eletricidade
(A) bordas regulares, presença de pontes de artificial ou industrial, seja ele letal ou não
tecido no fundo da lesão e hemorragia letal. A lesão característica da eletroplessão
abundante. se chama
(B) bordas irregulares, ausência de pontes de
tecido no fundo da lesão e hemorragia (A) marca elétrica de fulguração e representa a
abundante. queimadura elétrica da corrente elétrica no
(C) bordas regulares, ausência de pontes de corpo.
tecido no fundo da lesão e hemorragia (B) marca elétrica de Lichtenberg e representa a
abundante. porta de entrada da corrente elétrica no
(D) bordas regulares, presença de pontes de corpo.
tecido no fundo da lesão e hemorragia (C) marca elétrica de Lichtenberg e representa a
pequena. lesão de saída da corrente elétrica no corpo.
(E) bordas irregulares, presença de pontes de (D) marca elétrica de Jellinek e representa a
tecido no fundo da lesão e hemorragia porta de entrada da corrente elétrica no
pequena. corpo.
(E) marca elétrica de Jellinek e representa a
lesão de saída da corrente elétrica no corpo.
35
Para a Medicina Legal, o abortamento é a
interrupção de uma gestação de forma 38
espontânea ou propositada que ocorre Nos tiros dados em crânio, costelas e
escápulas, principalmente quando a arma
(A) somente até o primeiro trimestre da está sobre a pele, pode-se encontrar um halo
gestação. fuliginoso na lâmina externa do osso
(B) somente até a 21ª semana de gestação. referente ao orifício de entrada. Esse sinal é
(C) somente após o primeiro trimestre. conhecido como
(D) somente após a 21ª semana de gestação.
(E) em qualquer idade gestacional. (A) sinal de Werkgaertner.
(B) sinal do funil de Bonet.
(C) sinal de Benassi.
36 (D) sinal da câmara de mina de Hoffmann.
Sobre a rigidez cadavérica, assinale a (E) sinal do halo de enxugo.
alternativa correta.
39
(A) É um fenômeno das articulações de etiologia
térmica, devido ao esfriamento do corpo A região bucinadora é a região
(B) Após se instalar nos músculos, não regride
até os tecidos serem removidos pelos (A) dos pavilhões auriculares.
insetos necrofágicos. (B) da ponta do queixo.
(C) Não varia conforme idade e etiologia da (C) entre as regiões nasal e zigomática.
morte. (D) entre as regiões labial e masseteriana.
(D) Nos cadáveres em decúbito dorsal, inicia-se (E) entre as regiões orbitária e auricular.
pela face, pescoço, membros superiores e
finalmente membros inferiores.
(E) A rigidez desaparece na sequência inversa
do aparecimento.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 11


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

40 Conhecimentos Específicos
Em uma vítima de conjunção carnal, com
ejaculação do agressor em sua cavidade 41
vaginal, deve-se esperar encontrar quais
O QoS (Quality of Service) pode melhorar a
marcadores na secreção vaginal?
qualidade de entrega de serviços que
trafegam em uma rede IP. Em relação ao
(A) Fosfatase ácida ou glicoproteína P30. QoS, é correto afirmar que
(B) Fosfatase alcalina ou glicoproteína P10.
(C) Fosfatase alcalina ou glicoproteína P30. (A) o objetivo do QoS é priorizar alguns serviços
(D) Fosfatase ácida ou glicoproteína P10. de rede sem a necessidade de largura de
(E) O encontro de marcadores depende do banda dedicada.
agressor ser vasectomizado ou não. (B) a operação dos protocolos de QoS pode ser
resumida em um modelo de serviço de
entrega pelo melhor esforço.
(C) a camada de rede responsável pelo QoS é a
camada física, pois somente com um meio
de transmissão projetado corretamente é
possível entregar qualidade nos serviços de
rede.
(D) o TCP é um dos protocolos que implementa
QoS, pois ele oferece serviços orientados à
conexão.
(E) o DiffServ (serviços diferenciados) é um
campo do pacote IPv4 utilizado por técnicas
de QoS para diferenciar classes de serviços.

42
Sobre os elementos de interconexão que
compõem uma rede, assinale a alternativa
correta.

(A) Hubs e switches têm o mesmo princípio de


funcionamento, diferenciando-se apenas na
quantidade de portas, que é maior em
switches.
(B) Um switch é capaz de atuar como bridge.
(C) A principal função do roteador é determinar o
melhor caminho para encaminhar quadros
Ethernet entre a origem e o destino.
(D) Para regenerar um sinal enfraquecido, é
necessário um equipamento dedicado a
essa finalidade. O equipamento é
denominado repetidor.
(E) Hubs e repetidores são equipamentos de
camadas diferentes.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 12


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

43 45
Um perito em computação precisa avaliar os Qual dos padrões Ethernet a seguir suporta
serviços disponíveis em um servidor antes de distâncias de transmissão de até 5 (cinco)
iniciar uma análise mais aprofundada sobre quilômetros?
um incidente. Após uma varredura com o
aplicativo Nmap (Network Mapper), foi (A) 100BASE-T.
possível obter a informação sobre portas de (B) 5000BASE-TZ.
serviços abertas em determinado host. As (C) 10GBASE-T.
portas abertas são: 25, 80, 110 e 143.
(D) 1000BASE-LX.
Presumindo-se que, para cada porta, existe
uma aplicação configurada corretamente e (E) 1000BASE-T.
utilizando suas portas padrão, qual(is) é(são)
o(s) serviço(s) disponível(is) nesse host, os 46
quais o perito poderia identificar a partir
dessa análise inicial? Dos padrões de rede a seguir, qual é o único
que define uma tecnologia sem fio para redes
locais?
(A) E-mail (SMTP), servidor web (HTTP), DNS e
SSL.
(A) 802.3
(B) DNS, servidor web (HTTP), banco de dados
MySQL e TLS. (B) 802.3an
(C) SMB e serviços relacionados à web (HTTP e (C) 802.3ab
afins). (D) 802.20
(D) Serviços relacionados a e-mail e servidor (E) 802.11
web (HTTP).
(E) Somente servidor de páginas web (HTTP e 47
afins).
Para preparar um ambiente de laboratório
forense computacional, um perito em
44 computação precisa preparar um ambiente
Considerando um serviço implementado com um sistema operacional em um dos
sobre uma arquitetura cliente-servidor sem sistemas de arquivos compatíveis. As opções
alta disponibilidade, qual das alternativas a compatíveis são: FAT12, FAT16, FAT32 e
seguir é correta baseando-se no NTFS. Contudo o ambiente da aplicação
funcionamento desse modelo? utilizada exigirá os seguintes pré-requisitos:
Obs.: Considere apenas o lado da 1) Suportar partições maiores que 16GB.
administração do serviço, ou seja, do 2) Ser tolerante a falhas (com reparo
servidor da aplicação. automático).
Qual(is) é(são) a(s) opção(ões) de sistemas
(A) Não há controle centralizado sobre a de arquivos que poderia(m) ser utilizada(s)
segurança do serviço. para instalação do sistema operacional e que
(B) Os clientes são totalmente dependentes do atende(m) aos pré-requisitos da aplicação?
servidor central.
(C) A escalabilidade absoluta é facilmente (A) Somente NTFS.
alcançada. (B) FAT32 e NTFS.
(D) Backup é facilitado, pois é necessário (C) FAT16 e FAT32.
somente do lado dos clientes. (D) FAT12, FAT16 e FAT32.
(E) a replicação de dados é mais fácil do que em (E) Qualquer uma das opções compatíveis.
arquiteturas descentralizadas.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 13


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

48 50
Considerando o funcionamento dos Alguns problemas podem ocorrer durante o
componentes de hardware de um funcionamento de um sistema operacional.
computador, assinale a alternativa correta em Quando se trata de processos, o deadlock é
relação às memórias. um dos problemas mais conhecidos. Qual
das alternativas a seguir caracteriza
(A) A memória cache do processador é a corretamente um deadlock?
responsável pelo armazenamento
temporário de arquivos do navegador. (A) O usuário do sistema tem a sua conta
(B) Os dispositivos de fita destinados a backups bloqueada após esgotar o limite das
se destacam das outras memórias tentativas de login no processo de
principalmente pela sua rapidez na gravação autenticação.
e acesso aos dados. (B) Uma falha no funcionamento de um
(C) Das memórias que fazem parte dos processo dentro do espaço de usuário acaba
componentes de um processador, a cache corrompendo um arquivo em edição.
L2 é a que possui menor capacidade de (C) Um funcionamento anômalo de um dos
armazenamento e maior velocidade. componentes de energia causa a interrupção
(D) Quando o sistema operacional realiza a do processador, resultando na falha de
paginação de memória, os dados da processos vitais do sistema operacional e,
memória principal são copiados para o disco consequentemente, no seu travamento.
rígido. (D) A quantidade de processos em execução,
(E) A memória principal se caracteriza como devido ao grande número de aplicações
uma memória não volátil, ou seja, o seu executadas pelo usuário, causa
conteúdo é gravado em transistores. esgotamento da memória RAM, gerando
lentidão no sistema.
(E) A execução dos processos nunca termina,
49 ocupando os recursos do sistema a ponto de
Ao analisar um incidente, um perito em impedir a inicialização de outras tarefas.
computação precisa verificar o arquivo de log
que contém o histórico de logins com a conta
root do sistema. O sistema operacional 51
instalado é um Linux Debian 10.9 (versão Em uma instalação padrão do Linux Debian
stable), com instalação padrão. Qual é o 10.9 (versão stable), qual é o comando
arquivo de log responsável por armazenar correto para adicionar um usuário ‘teste’ com
informações sobre a data e a hora em que a senha ‘123’ sem acesso ao shell do
usuários do sistema acessaram a conta root? sistema?

(A) /var/log/messages (A) useradd teste -p 123 -s /usr/sbin/nologin


(B) /var/log/secure (B) user --add teste -p 123
(C) /var/log/secure/auth (C) user --add teste -p 123 -s /bin/nologin
(D) /var/log/auth.log (D) useradd -u teste -p 123 --group noshell
(E) /var/log/root (E) newuser -u teste -p 123 --nologin

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 14


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

52 55
O cache do navegador pode ser utilizado para Um servidor de e-mail deve ser configurado
evitar desperdício de banda ao carregar uma de um modo que consiga prover segurança
página web e agilizar o carregamento das no envio e no recebimento de mensagens. O
páginas. Qual das alternativas a seguir NÃO é DMARC (Domain-based Message
armazenada pelo cache do navegador? Authentication, Reporting and Conformance)
é um método que reforça a segurança do
(A) Imagens. serviço de e-mail oferecendo um meio de
(B) JavaScript. autenticação. Seu funcionamento baseia-se
(C) Dados HTML. na combinação de dois outros métodos
amplamente conhecidos. Quais são esses
(D) Estilos CSS.
métodos?
(E) Downloads de arquivos salvos no diretório
padrão.
(A) SPF (Sender Policy Framework) e
Greylisting.
53 (B) Blacklisting e whitelisting.
Em relação à navegação privativa do (C) SPF (Sender Policy Framework) e DKIM
navegador Mozilla Firefox, assinale a (Domain Keys Identified Mail).
alternativa correta. (D) Greylisting e blacklisting.
(E) DKIM (Domain Keys Identified Mail) e
(A) Permite remover todos os traços de whitelisting.
atividades de navegação do usuário no
computador. 56
(B) Trata-se de um modo de navegação
anônima na Internet. Os três elementos que compõe a
(C) Oculta informações de navegação dos URL ‘www.minhaempresa.com” são,
provedores de acesso à Internet. respectivamente:
(D) Ajuda a obscurecer as atividades on-line do
usuário, no navegador em questão, de (A) protocolo, subdomínio e domínio.
outras pessoas que compartilham o mesmo (B) protocolo, nome de domínio e raiz.
computador. (C) subdomínio, domínio de segundo nível e
(E) Protege o usuário de programas espiões domínio de alto nível.
(spywares). (D) domínio, nome de registro e derivação.
(E) subdomínio, nome do host e derivação.
54
Uma rede local está configurada com um
endereçamento IPv4 e uma máscara de
255.255.255.128. Um servidor DHCP é
responsável pela distribuição dinâmica de
endereços. Além do servidor já existente na
rede, quantos novos hosts podem ser
adicionados?

(A) 125
(B) 128
(C) 255
(D) 252
(E) 127

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 15


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

57 59
As redes peer-to-peer se tornaram populares Assinale a alternativa que descreve
entre os internautas. Sobre esse tipo de rede, corretamente o que faz a query SQL a seguir:
é correto afirmar que UPDATE tabela_colaboradores SET grupo =
‘prioritário’ WHERE profissão = ‘médico’
(A) o que possibilitou, no Brasil, a adoção e OR profissão = ‘enfermeiro’
funcionamento dessas redes foi a chegada
da tecnologia ADSL nas residências. (A) Sincroniza as informações da
(B) utiliza um sistema não hierárquico, em que tabela_colaboradores com as informações
não existem clientes e servidores estritos.
do banco de dados que estão no grupo de
(C) é uma tecnologia que se caracteriza tabelas que se enquadram na situação
principalmente como centralizadora de
grupo = ‘prioritário’.
conteúdos digitais.
(B) Cria um novo campo grupo na tabela,
(D) sua principal limitação é não permitir o
compartilhamento de arquivos que não preenchendo com o valor ‘prioritário’ as
sejam multimídia, como músicas e vídeos. linhas em que o valor de profissão for igual
(E) seu principal problema é a lentidão no a ‘médico’ ou ‘enfermeiro’.
compartilhamento de dados, pois o (C) Atualiza, na tabela_colaboradores, com os
crescimento da rede não pode ser valores ‘médico’ ou ‘enfermeiro’, todas as
monitorado. linhas em que grupo for igual a ‘prioritário’.
(D) Cria um novo campo grupo na tabela, nas
58 linhas em que o valor de profissão for igual a
Códigos de programas podem ser
‘médico’ ou ‘enfermeiro’.
compilados ou interpretados. Referente à (E) Atualiza a tabela_colaboradores com o valor
compilação e à interpretação de código, ‘prioritário’ na coluna grupo somente nas
assinale a alternativa correta. linhas em que a coluna profissão for
correspondente a ‘médico’ ou ‘enfermeiro’.
(A) Desenvolvedores de linguagens de alto nível
utilizam somente linguagens compiladas.
60
(B) A interpretação do código se caracteriza
principalmente pela geração do arquivo Sobre a engenharia reversa de código e suas
executável. aplicações, assinale a alternativa correta.
(C) Com uma linguagem interpretada, é
necessário ter o código-fonte acessível para (A) Inclusão de mecanismos antidebug,
que o programa seja executado. encriptação e ofuscação de código são
(D) O interpretador converte o programa inteiro, exemplos de abordagens contra engenharia
de uma única vez, para linguagem de reversa.
máquina. (B) É uma prática que tem como único objetivo a
(E) Caso não seja desejável um código-objeto decompilação de programas para roubo de
como saída, após o procedimento de código fonte.
tradução ou interpretação da linguagem de (C) Sua aplicação mais comum é em programas
alto nível, uma linguagem compilada seria considerados softwares livres, uma vez que
indispensável. precisam ter seus códigos fontes relevados.
(D) Engenharia reversa é sempre um problema
do ponto de vista da segurança da
informação.
(E) Linguagens de alto nível orientadas a objeto
são imunes a essa prática devido ao
polimorfismo.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 16


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

61 64
Em relação às características da linguagem A respeito das linguagens de programação
C, assinale a alternativa correta. orientadas a objeto, é correto afirmar que

(A) É uma linguagem interpretada. (A) o método conhecido como construtor é


(B) Não possui tratamento de exceções. caracterizado como uma função que sempre
(C) Possui 64 palavras reservadas. retorna um valor diferente.
(D) Suporta orientação a objeto. (B) o construtor default é aquele que recebe, no
(E) Os tipos básicos de variáveis para mínimo, um argumento como parâmetro.
manipulação de caracteres são o char e (C) o polimorfismo é o conceito utilizado para
string. definir funções de nomes diferentes, porém
com códigos iguais.
(D) o uso de herança aumenta a eficiência do
62 programa, mas acaba gerando códigos
Em linguagens de programação, os tipos de repetitivos.
dados podem ser classificados como (E) o método conhecido como construtor é
elementares ou estruturados. Em qual das executado sempre que um objeto é criado.
alternativas a seguir há exemplos somente de
um mesmo tipo de dado (elementar ou
estruturado) reconhecido pela linguagem 65
C++? As tecnologias das redes de computadores
têm sido utilizadas em diversas áreas que
(A) Struct e array. vão além do uso do próprio computador.
(B) Integer e class. Sobre essas tecnologias e como elas
(C) Float e class. funcionam, assinale a alternativa correta.
(D) Char e union.
(E) Enum e struct. (A) A implantação de serviços voltados à TV,
como o streaming, depende totalmente de
uma conexão com a Internet para funcionar.
63 (B) O VoIP oferece melhor experiência para o
Assinale a alternativa correta sobre as usuário quando implementado sobre o
características da linguagem de programação protocolo UDP.
Java. (C) O protocolo VoIP utiliza a transmissão de
sinais analógicos (voz) sobre as redes IP.
(A) A execução do código-objeto é feita (D) A chave do funcionamento dos serviços de
diretamente pelo sistema operacional. assinatura baseados em streaming é o envio
(B) Não possui tratamento de exceções. de sinais em broadcast para os gateways
das redes finais.
(C) A linguagem é totalmente interpretada.
(E) No Brasil, o IPTV é considerado um
(D) Não suporta o uso de ponteiros.
protocolo ilegal por permitir a pirataria de
(E) Possui 32 palavras reservadas. canais pagos através da Internet.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 17


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

66 68
A ISO (International Organization for Um perito em computação está avaliando
Standardization) propõe um modelo de pacotes de um tráfego HTTP que foi
gerenciamento de rede, dividido em cinco capturado através de uma ferramenta com
áreas de gerenciamento, com funções bem essa finalidade (e.g. Wireshark). Entender a
definidas. Qual das cinco áreas possibilita funcionalidade de certos protocolos e suas
identificar quem faz parte de determinada versões utilizadas pode ser útil durante uma
rede e suas especificações de hardware e investigação. Como seria possível descobrir,
software? por meio da inspeção de pacotes, qual é a
versão do protocolo HTTP utilizada pelo
(A) Gerenciamento de desempenho. navegador?
(B) Gerenciamento de falhas.
(C) Gerenciamento de configuração. (A) Identificando a mensagem GET enviada pelo
(D) Gerenciamento de contabilização. navegador.
(E) Gerenciamento de segurança. (B) Identificando a mensagem REPLY enviada
pelo servidor.
(C) Inspecionando o campo protocol do
67 segmento TCP encaminhado no primeiro
A monitoração das redes só é possível GET.
devido a alguns elementos que fazem parte (D) Inspecionando o campo protocol do
de um sistema de gerenciamento. Nos segmento TCP encaminhado no primeiro
sistemas de gerenciamento, há um conjunto REPLY.
de objetos gerenciados que, juntos, (E) No campo de versão do pacote IPv4.
compõem uma base de informações. Para
investigar um incidente, o perito em
computação precisa solicitar, ao 69
administrador de uma rede corporativa, o O campo ‘Flags’ do pacote IPv4 é utilizado
acesso a essa base de dados. Qual é o nome para sinalizar a fragmentação de pacotes.
dessa base de informações? Esse campo possui um total de 3 bits.
Assinale a alternativa que apresenta a
(A) ODB (Object Database). sinalização de que a fragmentação ocorreu.
(B) PDU (Protocol Data Unit).
(C) MIB (Management Information Base). (A) 000
(D) SNMP (Simple Network Mapping Protocol). (B) 100
(E) SMI (Structure of Management Information). (C) 010
(D) 001
(E) 110

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 18


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

70 72
Um pacote de rede pode passar por redes O administrador de um servidor Linux,
heterogêneas, o que significa que, entre a distribuição Debian 10.9, instalou o Apache
origem e o destino, os pacotes percorrem versão 2.4.38 via repositório. O Apache é
meios de transmissão de tecnologias inicializado automaticamente todas as vezes
diferentes. Dependendo das tecnologias que o sistema operacional é reinicializado. O
dessas redes intermediárias, pode ser administrador deseja interromper a
necessário fragmentar um pacote para que inicialização automática desse serviço, mas
ele chegue corretamente até o destino. O que de um modo que o processo automático
determina se o pacote precisará ser possa ser facilmente reestabelecido quando
fragmentado? necessário. Sendo o systemd o processo
padrão para gerenciamento da inicialização
(A) A velocidade das redes. de sistemas, qual seria o procedimento mais
(B) O protocolo utilizado na camada de eficiente para impedir a inicialização desse
transporte. serviço?
(C) A PDU da camada física de cada rede.
(D) A distância física entre as redes. (A) chmod -x /etc/init.d/apache2
(E) A MTU das redes. (B) rm -rf /etc/init.d/apache2
(C) mv /etc/init.d/apache2 /etc/init.d/apache2.old
(D) chmod 000 /etc/init.d/apache2
71 (E) systemctl disable apache2.service
Em uma instalação padrão do Linux Debian
10.9 (versão stable), foi instalado o servidor
web Apache, via repositório, versão 2.4.38. 73
Para modificar o diretório padrão do servidor Quanto aos princípios e conceitos
HTTP, no qual as páginas web serão relacionados à segurança da informação,
disponibilizadas, qual seria o procedimento qual das seguintes alternativas define o não-
correto? repúdio?
Obs.: Considere que uma reinicialização do
serviço será necessária após o (A) Garantia de que os dados estejam
procedimento. disponíveis e de forma ininterrupta, sem
poder negar o acesso a esses recursos para
(A) Modificar a
variável de ambiente quem tiver autorização de acesso.
$APACHE_RUN_DIR atribuindo o valor do (B) Garantia de sigilo das informações e
diretório desejado. prevenção do vazamento de dados.
(B) Modificar o campo DocumentRoot do (C) Impunidade após a apuração dos fatos
arquivo ‘/etc/apache2/apache2.conf’ para o relacionados a vazamentos de dados.
diretório desejado. (D) Uma ação cometida sobre os dados não
(C) Modificar o campo Directory do arquivo pode ser negada, ou seja, deve ser capaz de
‘/etc/apache2/apache2.conf’ e o campo identificar com precisão a origem ou o
DocumentRoot do arquivo causador de algum evento.
‘etc/apache2/sites-available/000- (E) Garantias para que administradores
pertencentes ao topo da hierarquia de uma
default.conf’ para o diretório desejado. organização não possam negar o direito ao
(D) Modificar a variável de ambiente sigilo das informações de seus clientes.
$WWW-DATA atribuindo o valor do diretório
desejado.
(E) Modificar o campo Directory do arquivo
‘/etc/apache2/httpd.conf’ para o diretório
desejado.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 19


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

74 76
Um perito em computação está investigando A Unidade Central de Processamento (CPU)
a denúncia de um ataque direcionado, que se dos computadores pessoais mais modernos
caracteriza pela prática de estelionato, costuma possuir vários núcleos de
visando enganar a vítima com com o objetivo processamento. Outra tecnologia de
de comprometer a segurança do seu processamento que se tornou popular é a
computador ou causar-lhe prejuízos arquitetura CUDA (Compute Unified Device
financeiros. Qual é o tipo de ataque que o Architecture). Em relação à tecnologia CUDA,
perito está investigando? é correto afirmar que

(A) Tokenização. (A) é uma tecnologia criada para atingir


(B) IP spoofing. frequências finais mais altas com um único
(C) Man-in-the-middle. núcleo de processamento.
(D) Spear phishing. (B) é uma tecnologia de computação paralela
(E) DDoS. que permite o uso de centenas ou milhares
de núcleos (CUDAs) em um único
processador.
75 (C) é uma tecnologia de processamento para
O pipeline é uma forma de organização dos uso geral, mas com desempenho inferior às
processadores para melhorar o seu CPUs tradicionais no processamento de
desempenho. De que forma o pipeline gráficos de vídeo.
possibilita o ganho de desempenho de (D) é uma tecnologia que foi criada com o
processamento? propósito de minerar criptomoedas.
(E) é uma tecnologia de multiprocessamento
(A) Permitindo o acesso direto à memória RAM simétrico que foi criada especificamente para
pelo processador. ciência de dados.
(B) Permitindo o acesso direto à memória RAM
por outros componentes do computador. 77
(C) Através da inserção de mais de um núcleo
de processamento em um único chip. Suponha uma estrutura de dados do tipo
vetor, a qual possui algumas centenas de
(D) Tornando o barramento do sistema um meio
elementos ordenados. Buscas por valores
compartilhado entre os principais
dos elementos desse vetor são constantes e,
componentes do computador.
portanto, é necessário utilizar um método de
(E) Dividindo o processamento das instruções
busca eficiente. Das seguintes opções, qual
em mais etapas.
seria o método de busca ou o algoritmo mais
adequado?

(A) Busca linear.


(B) Busca binária.
(C) Bubble sort.
(D) Quick sort.
(E) Busca sequencial.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 20


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

78 79
Em relação às tabelas de um banco de dados, Uma escola precisa identificar os alunos
assinale a alternativa correta quanto à chave que pertencem à família Silva. No banco de
estrangeira (foreign key). dados da escola, os registros são
gravados em uma tabela com a estrutura a
(A) Deve haver no máximo uma chave seguir:
estrangeira em uma tabela.
(B) Deve haver no mínimo uma chave alunos
estrangeira em uma tabela.
(C) É um campo que não possui qualquer matrícula idade nome sobrenome
relação com outra tabela.
(D) É um campo que possui um tipo de dados
diferente dos demais dados da tabela.
(E) Em uma tabela, é uma referência a uma Qual query SQL faria a consulta correta,
chave primária de outra tabela. ordenando os resultados pela idade do
aluno?

(A) SELECT *
FROM alunos
WHERE sobrenome = ‘Silva’
SORT BY idade;

(B) SELECT alunos


FROM idade
WHERE sobrenome = ‘Silva’;

(C) SELECT idade, nome, sobrenome


FROM alunos
WHERE sobrenome = ‘Silva’
ORDER BY idade;

(D) SELECT *
FROM alunos
WHERE sobrenome = ‘Silva’;

(E) SELECT sobrenome


FROM alunos
WHERE sobrenome = ‘Silva’;

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 21


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

80 (E) void meuNome(nome, idade) {


Analise o código C++ a seguir: cout << "Meu nome é %s.",
nome;
#include "iostream" cout << "Tenho %d anos.",
using namespace std; idade;
}
int main() {
string nome; 81
int idade; Sobre as formas de transmissão na
cout << "Digite seu nome: "; comunicação de dados, assinale a alternativa
cin >> nome; que define corretamente o fluxo half-duplex.
cout << "Digite sua idade: ";
cin >> idade; (A) Fluxo unidirecional, em qualquer direção.
meuNome(nome, idade); (B) Fluxo bidirecional, um dispositivo
return 0; transmitindo de cada vez.
(C) Ambos os dispositivos podem transmitir
}
simultaneamente.
Para que a chamada da função meuNome, (D) Fluxo unidirecional, na direção cliente-
ocorra livre de erros, assinale a alternativa servidor.
correta em relação à escrita dessa função. (E) Fluxo unidirecional, na direção servidor-
cliente.
(A) void meuNome(string Nome,
int Idade) { 82
cout << "Meu nome é "<<
O campo TTL de um pacote IPv4 determina o
Nome << ". Tenho " << seu “tempo de vida” ao percorrer as redes
Idade << " anos.\n"; intermediárias até o endereço de destino.
} Sobre o campo TTL, assinale a alternativa
correta.
(B) meuNome(string nome,
int idade) { (A) Armazena o tempo (em milissegundos) até o
cout << "Meu nome é "<< pacote chegar ao destino.
nome << ". Tenho " << (B) Armazena o atraso (delay) em milissegundos
idade << " anos.\n"; até o pacote chegar ao destino.
} (C) É restaurado ao valor original a cada salto
(hop) entre as redes.
(C) void meuNome(nome, idade) { (D) É um campo incrementado a cada salto
cout << "Meu nome é "<< (hop) entre as redes.
nome << ". Tenho " << (E) É um campo decrementado a cada salto
idade << " anos.\n"; (hop) entre as redes.
}

(D) meuNome() {
cout << "Meu nome é "<<
nome << ". Tenho " <<
idade << " anos.\n";
}

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 22


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

83 85
Os roteadores utilizam diversas métricas no Inicialmente, as redes P2P não eram
cálculo do melhor caminho para o totalmente descentralizadas, sendo
encaminhamento de pacotes. As métricas necessário um servidor de rastreamento para
para esse cálculo estão relacionadas com os auxiliar na localização de pares. A partir da
protocolos de roteamento utilizados. Qual especificação original, algumas técnicas
dos protocolos de roteamento a seguir utiliza foram desenvolvidas para melhorar o
apenas o número de saltos (hops) como desempenho das redes P2P. Qual das
métrica? alternativas a seguir apresenta um esquema
de organização utilizado em redes P2P, o
(A) BGP qual permitiu a descentralização dessas
(B) EIGRP redes?
(C) IGRP
(D) RIP (A) Trackers.
(E) OSPF (B) Magnet links.
(C) Protocolo NNTP.
(D) DHT (Distributed Hash Table).
84 (E) Aplicações BitTorrent.
As VLANs (Virtual Local Area Networks) são
utilizadas com vários propósitos, que vão
desde a organização administrativa dessas 86
redes até as questões que envolvem a Quando o protocolo FTP foi criado, há
segurança dos dispositivos. Quanto às algumas décadas, a segurança das redes
VLANs e seu funcionamento, é correto ainda não era uma das maiores
afirmar que preocupações. Embora a autenticação com
usuário e senha possa ser implementada, o
(A) funcionam com base no endereçamento IP FTP ainda fica limitado quanto a outras
das redes locais. questões de segurança. Um aprimoramento
(B) são definidas através de uma configuração do protocolo, conhecido como SFTP, foi
da camada de enlace. implementado para tornar a conexão mais
(C) a separação em VLANs depende da segura através de cifras criptográficas. Sobre
existência de switches de camada 3 na rede. o protocolo SFTP, é correto afirmar que
(D) uma rede pode ter um número infinito de
VLANs, a critério do administrador. (A) é baseado no SSH (Secure Shell), o qual já
(E) a quantidade de VLANs depende do número era um protocolo conhecido por prover
de roteadores disponíveis na rede. segurança no acesso a computadores
remotos.
(B) é uma versão melhorada do protocolo que
utiliza o SSL (Secure Sockets Layer) como
camada de segurança.
(C) é uma versão melhorada do protocolo que
utiliza o TLS (Transport Layer Security)
como camada de segurança.
(D) trata-se do protocolo FTP padrão, porém
funciona na porta 443, conhecida por ser
uma porta de comunicação segura.
(E) utiliza múltiplas portas para a transferência
de arquivos, abrindo uma nova porta para
cada requisição.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 23


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

87 89
Referente aos componentes que fazem parte Suponha a ocorrência de uma invasão de um
de um sistema de envio e recebimento de computador através de uma vulnerabilidade
e-mails, assinale a alternativa correta. do tipo zero-day. Geralmente, o atacante tem
a intenção de retornar à máquina
(A) O MUA é o responsável pela entrega de comprometida em outro momento. Qual é
mensagens para servidores de domínios uma prática muito comum, em situações
diferentes da origem. como essa, para garantir um acesso posterior
(B) A comunicação entre dois servidores de à máquina invadida?
e-mail, pertencentes a domínios diferentes,
ocorre tipicamente com os protocolos POP3 (A) Instalar um vírus para manter a máquina
ou IMAP. comprometida.
(C) O MTA é o componente responsável pela (B) Apenas apagar os vestígios da invasão para
operação do protocolo SMTP. não ser descoberto.
(D) O MTA é a aplicação utilizada pelo usuário (C) Apenas corrigir a falha de segurança para o
final para enviar ou receber suas administrador não desconfiar.
mensagens. (D) Criar um backdoor.
(E) O MUA é o componente central da (E) O atacante não precisa fazer mais nada,
comunicação entre servidores SMTP. uma vez que a vulnerabilidade é do tipo
zero-day.
88
Uma perita em computação está analisando 90
um cenário de um incidente ocorrido através Qual das alternativas a seguir melhor define o
da internet. Na coleta de informações, foi que é uma política de segurança da
necessário utilizar uma ferramenta WHOIS, a informação?
qual normalmente é utilizada para
(A) Documento ou conjunto de documentos que
(A) obter informações avançadas, armazenadas definem as regras de acesso, controle e
no servidor DNS de um domínio. transmissão das informações em uma
(B) detectar quais portas de serviços estão organização.
sendo utilizadas por um domínio. (B) Conjunto de boas práticas para processos
(C) descobrir os nomes de todos os hosts organizacionais de TI que pode auxiliar em
associados a um domínio de uma diversos aspectos de segurança.
organização. (C) Padrões que podem servir de base para a
(D) obter informações diversas, como o implementação da segurança
proprietário de um domínio e informações de organizacional.
contato, data de criação do domínio e (D) Esquema de classificação das informações
servidores DNS. tratadas por uma organização.
(E) criar um registro de domínio. (E) Fiscalização da segurança da informação
em todos os níveis organizacionais de uma
empresa.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 24


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

91 94
É normal que alguns protocolos Um servidor Linux Debian 10.9 foi
criptográficos se tornem inseguros ou configurado para ser administrado
desaconselháveis depois de algum tempo remotamente através do protocolo SSH. O
que são lançados, entrando em depreciação. comando adduser cria, por padrão, a conta do
Isso acontece devido a vulnerabilidades que usuário definindo o shell como /bin/bash.
são descobertas ou mesmo devido ao Entretanto não é interessante que todos os
lançamento de versões mais novas. Dois usuários tenham acesso ao shell do sistema.
protocolos amplamente utilizados para Qual é a configuração que deve ser realizada
implementar mecanismos de criptografia são pelo administrador para que o sistema, por
o TLS e o SSL. Sobre esses protocolos, padrão, configure as novas contas de usuário
assinale a alternativa que apresenta somente como /bin/nologin?
versões que ainda não foram depreciadas.
(A) usermod <usuário> --shell=/bin/nologin
(A) SSL 3.0 e TLS 1.3. (B) useradd <usuário> --home=/bin/nologin
(B) SSL 2.0 e SSL 3.0. (C) usermod <usuário> --home=/bin/nologin
(C) SSL 2.0, SSL 3.0 e TLS 1.3. (D) Deve ser modificado o valor de DSHELL
(D) SSL 3.0, TLS 1.2 e TLS1.3. para /bin/nologin no arquivo /etc/skel/.profile
(E) TLS 1.2 e TLS 1.3. (E) Deve ser modificado o valor de DSHELL
para /bin/nologin no arquivo
/etc/adduser.conf
92
Qual dos algoritmos a seguir é utilizado no
método conhecido como criptografia de 95
chaves públicas? Qual das seguintes alternativas apresenta um
componente do computador que é
(A) AES responsável pelas operações lógicas sobre
(B) RSA os dados?
(C) DES
(D) Blowfish (A) CMOS.
(E) IDEA (B) Registrador.
(C) Acumulador.
(D) ULA.
93 (E) Chipset.
A respeito das técnicas de esteganografia,
assinale a alternativa INCORRETA.
96
(A) Tem como objetivo transportar uma Ao digitar o comando ‘free -tk’ em um
mensagem de maneira oculta, sem chamar a terminal de um servidor Linux, o sistema
atenção. informou que há um total de 16045744
(B) Com a modernização nas técnicas de kibibytes disponíveis (memória física +
comunicação, a criptografia se tornou a swap), assinale a alternativa que apresenta a
forma mais utilizada de esteganografia. quantidade correta de memória total
(C) São técnicas utilizadas há muito tempo antes (física + swap) disponível.
da criação de computadores.
(D) Podem ser utilizadas por malwares, (A) 16 TB.
transportando códigos escondidos em (B) 160.000 MiB.
imagens ou outros tipos de arquivo. (C) 15,30 GiB.
(E) Podem ser utilizadas em mensagens de (D) 160.000 MB.
texto, imagens, áudio, vídeo e no tráfego de (E) 16.430,84 Mb.
redes de computadores.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 25


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

97 99
O XP (Extreme Programming) é um método Fibras óticas podem ser classificadas como
ágil para o desenvolvimento de sistemas. monomodo e multimodo. Sobre as fibras
Assinale a alternativa correta em relação a monomodo, assinale a alternativa
esse método. INCORRETA.

(A) É recomendado para qualquer tipo de (A) Suportam taxas máximas de transmissão
projeto, produto ou situação. superiores às fibras multimodo.
(B) Busca agilidade na entrega do software e, (B) Possuem um núcleo de menor diâmetro que
portanto, não exige uma etapa de as multimodos.
planejamento para não perder tempo. (C) Cobrem distâncias maiores que cabos UTP.
(C) A entrega do software é feita de maneira (D) A transmissão de sinais ocorre em diversos
incremental, ou seja, através de “releases” ângulos diferentes.
menores. (E) Utilizam transmissão de sinais a laser.
(D) Recomenda o desenvolvimento de forma
individual, ou seja, cada desenvolvedor
cuida sozinho do desenvolvimento de código 100
para uma história. Preencha as lacunas e assinale a alternativa
(E) Tenta prever, de modo antecipado, tudo o correta.
que o cliente pode querer solicitar Um usuário de uma rede corporativa, ao
futuramente, adiantando o desenvolvimento visitar uma página web localizada na
desses módulos previstos e facilitando a ____________, realiza uma requisição HTTP
entrega final. através do navegador, a qual percorre através
da ___________ até o ____________ da rede,
sendo roteada através da ___________ até
98
chegar ao servidor web.
Modelos de dados servem para descrever
como os usuários percebem a organização (A) internet / LAN / gateway / internet
dos dados ou a forma como um sistema de (B) intranet / WAN / switch / VLAN
banco de dados os organiza. O modelo que
(C) internet / LAN / roteador / intranet
organiza os dados em linhas e colunas, na
forma de uma tabela, fazendo associações (D) internet / WAN / roteador / VLAN
entre essas linhas e colunas, é o modelo (E) internet / LAN / switch / VLAN

(A) baseado em rede.


(B) entidade-relacionamento.
(C) semiestruturado.
(D) baseado em objeto.
(E) relacional.

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 26


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Instruções para Discursivas

1
• A Prova Discursiva para os cargos de Perito Criminal (área geral e específica), Perito Médico
Legista, Perito Médico Legista na área de Psiquiatria e Perito Odontolegista será composta por
02 (duas) Questões Teóricas e 01 (um) Estudo de Caso que abordem Conhecimentos
Específicos, conforme Anexo II - dos Conteúdos Programáticos.
• As Questões Teóricas e o Estudo de Caso serão avaliados considerando-se os aspectos presentes nas
Tabelas 12.4 e 12.5:

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 27


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

• O candidato terá sua Prova Discursiva (Questões Teóricas e Estudo de Caso) avaliada com nota 0 (zero)
em caso de:
a) não atender ao Tema proposto e ao conteúdo avaliado;
b) não desenvolver o tema na tipologia textual exigida;
c) manuscrever em letra ilegível ou grafar por outro meio que não o determinado neste Edital;
d) apresentar acentuada desestruturação na organização textual ou atentar contra o pudor;
e) redigir seu texto a lápis, ou à tinta em cor diferente de azul ou preta;
f) não apresentar as Questões Teóricas e o Estudo de Caso redigidos na Folha da Versão Definitiva ou
entregá-los em branco, ou desenvolvê-los com letra ilegível, com espaçamento excessivo entre letras,
palavras, parágrafos e margens;
g) apresentar identificação, em local indevido, de qualquer natureza (nome parcial, nome completo, outro
nome qualquer, número(s), letra(s), sinais, desenhos ou códigos).

• O candidato disporá de, no mínimo, 10 (dez) linhas e, no máximo, 20 (vinte) linhas para elaborar a
resposta de cada Questão Teórica e, no mínimo, 15 (quinze) linhas e, no máximo, 30 (trinta) linhas
para elaborar o Estudo de Caso, sendo desconsiderado, para efeito de avaliação, qualquer fragmento de
texto que for escrito fora do local apropriado ou que ultrapassar a extensão máxima permitida para
elaboração.
• A Prova Discursiva deverá ser feita à mão pelo próprio candidato, em letra legível, com caneta
esferográfica transparente de tinta azul ou preta, não sendo permitida a interferência e/ou a participação de
outras pessoas, salvo em caso de candidato a quem tenha sido deferido atendimento especial para a
realização das provas.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 28


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Questões Teóricas

1
Em redes de computadores, servidores proxy são utilizados para diversas finalidades. Explique
do que se trata o conceito de proxy, seu funcionamento e situações em que o proxy é utilizado.
Utilize o serviço HTTP para descrever situações em que servidores proxy podem ser utilizados.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 29


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

2
Os algoritmos de chaves públicas são utilizados em diversas situações nas quais a
confidencialidade e a integridade dos dados são importantes. Descreva o funcionamento desses
algoritmos nos dois cenários distintos a seguir, detalhando como as chaves e as informações
são tratadas em cada caso.
No cenário 1, o uso de chaves assimétricas deve acontecer de modo que somente o destinatário
possa visualizar a mensagem.
No cenário 2, as chaves assimétricas são utilizadas para o envio de um documento, garantindo
que o destinatário possa averiguar a integridade e a autenticidade desse documento.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 30


Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

Estudo de Caso

1
A coleta de evidências de um crime tem papel muito importante na condução de uma
investigação ou para uma decisão judicial. Em um ambiente digital, a obtenção de evidências é
especialmente delicada, pois os dados podem ser apagados rapidamente na tentativa de
esconder vestígios de um ato ilícito. Adicionalmente, o cuidado na coleta das evidências é
fundamental, pois uma única ação errada pode ocasionar a perda acidental de dados que podem
ser cruciais para a condução da investigação. Suponha um cenário hipotético, em que uma
denúncia anônima levou os investigadores até uma localização na qual, supostamente, um
suspeito de cometer crimes em meios digitais estaria escondido. Infelizmente, ao chegar no
local, o suspeito já havia fugido. A equipe de peritos iniciou as atividades de coletas de
evidências, que serão fundamentais para as próximas etapas de investigação. Nesse local, foi
deixado um computador ligado, o qual pode conter pistas sobre a rota de fuga do suspeito e
também evidências de práticas criminosas. Como perito criminal, você deverá realizar a coleta
de evidências nos meios digitais. Descreva quais serão os cuidados que deverão ser tomados
para evitar a perda acidental de dados e quais ações deverão ser realizadas antes de transportar
os dados coletados para análise em laboratório.

1
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
3
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
4
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
5
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
6
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
7
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
8
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
10
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
11
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
12
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
13
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
14
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
15
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
16
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
17
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
18
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
19
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
20
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
21
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
22
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
23
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 31
Instituto Técnico-Científico de Perícia - ITEP-RN INSTITUTO AOCP

24
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
25
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
26
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
27
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
28
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
29
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
30
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

PERITO CRIMINAL - COMPUTAÇÃO Tipo 04 – Página 32


Realização

Você também pode gostar