Delegado de Polícia Substituto - 2020
Mário foi preso em estabelecimento comercial ao utilizar carteira de identidade falsa e cédulas de moeda nacional com aparência suspeita. A autoridade policial, diante dos fatos, solicitou exames periciais para a materialização do delito.
A respeito da situação hipotética apresentada e de aspectos a ela relacionados, julgue o item a seguir, com base nas técnicas e nos conceitos de documentoscopia.
O perito deve observar determinadas características de segurança para verificar a autenticidade de uma carteira de identidade, entre elas: tarja em talho doce na cor verde, fundo numismático, perfuração mecânica da sigla do órgão de identificação sobre a fotografia do titular e numeração tipográfica, sequencial, no verso, para controle do órgão expedidor.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
A porta utilizada pelo sistema foi representada na notação v4.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
O browser do computador da vítima provavelmente estava infectado por software malicioso que realizava um envenenamento de cache.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
A identificação do provedor de conexão do site malicioso deve ser feita no serviço de diretório Whois brasileiro.
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
Nesse caso, utilizava-se a estratégia de phishing para obter dados dos usuários.
Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.
Fornecidos normalmente mediante ordem judicial, os logs apresentam o conteúdo armazenado em contas de email.
Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.
Uma das ferramentas que pode ser utilizada para documentar o teor da denúncia, preservando-se a prova, é o print screen.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
Objetivando a resolução de crises de natureza policial, o FBI prevê a aplicação de alternativas táticas, tais como a negociação, as técnicas não letais, o tiro de comprometimento e a invasão tática. Nesta última, o uso da força letal não deve ultrapassar o limite do estrito cumprimento do dever legal e da legítima defesa, que, sendo excludentes de ilicitude, tornam legítima a ação policial, ainda que o resultado seja a morte do transgressor da lei.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
Para isolar o ponto crítico em uma crise de natureza policial, deve-se, além de estabelecer os perímetros táticos, evitar que o causador do evento crítico tenha acesso ao meio exterior, forçando-o a se comunicar apenas com os policiais envolvidos no gerenciamento da crise, o que pode ser feito com a colaboração de companhias telefônicas ou de energia elétrica.
Julgue o próximo item, com base na doutrina de gerenciamento de crises do FBI (Federal Bureau of Investigation).
As principais características de eventos críticos que envolvem reféns são a previsibilidade, isto é, a crise é não seletiva e esperada; a compreensão do tempo, que impõe às autoridades agir com cautela na tomada de decisões; e a ameaça à vida, que é parte de um evento crítico até mesmo quando a vida em risco é a do próprio criminoso causador da crise.