Agente de Polícia - 2013
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Navegadores da Web podem ser configurados para não registrar os registros ( logs ) de navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de determinado sistema.
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Sistemas operacionais como o Linux e o Windows registram diversos tipos de eventos relacionados ao uso de computadores, tais como data e hora de login de um usuário cadastrado.
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Exames em dispositivos de armazenamento computacional consistem na análise de arquivos, sistemas e programas instalados em diversos dispositivos de armazenamento físicos. Esses exames, geralmente, não são aplicáveis na identificação e no processamento de informações armazenadas por computação em nuvem, dada a impossibilidade de acesso aos dispositivos físicos de armazenamento.
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir.
Exames em mensagens eletrônicas, tais como emails , permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem.
Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue o item seguinte.
Os protocolos TLS ( Transport Layer Security ) e SSL ( Secure Sockets Layer ) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue o item seguinte.
O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.
Malware
é qualquer tipo de
software
que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros
softwares
são produzidos para oferecer proteção contra os ataques provenientes dos
malwares
.
Com relação a esse tema, julgue o próximo item.
Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede.
Malware
é qualquer tipo de
software
que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros
softwares
são produzidos para oferecer proteção contra os ataques provenientes dos
malwares
.
Com relação a esse tema, julgue o próximo item.
Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares .
O Instituto de Pesquisa Econômica Aplicada (IPEA) divulgou, em 2013, dados a respeito da violência contra a mulher no país. Com base em dados do Sistema de Informações sobre Mortalidade, do Ministério da Saúde, o instituto apresentou uma estimativa de mulheres mortas em razão de violência doméstica.
Alguns dos dados apresentados nesse estudo são os seguintes:
▶ mais da metade das vítimas eram mulheres jovens, ou seja, mulheres com idade entre 20 e 39 anos: 31% estavam na faixa etária de 20 a 29 anos e 23% na faixa etária de 30 a 39 anos;
▶ 61% das vítimas eram mulheres negras;
▶ grande parte das vítimas tinha baixa escolaridade: 48% cursaram até o 8.º ano.
Com base nessas informações e considerando que V seja o conjunto formado por todas as mulheres incluídas no estudo do IPEA; A ⊂ V, o conjunto das vitimas jovens; B ⊂ V, o conjunto das vitimas negras; e C ⊂ V, o conjunto das vítimas de baixa escolaridade — vítimas que cursaram até o 8.º ano —, julgue o item que se segue.
Se V\C for o conjunto complementar de C em V, então (V\C) ⋂ A será um conjunto não vazio.
O Instituto de Pesquisa Econômica Aplicada (IPEA) divulgou, em 2013, dados a respeito da violência contra a mulher no país. Com base em dados do Sistema de Informações sobre Mortalidade, do Ministério da Saúde, o instituto apresentou uma estimativa de mulheres mortas em razão de violência doméstica.
Alguns dos dados apresentados nesse estudo são os seguintes:
▶ mais da metade das vítimas eram mulheres jovens, ou seja, mulheres com idade entre 20 e 39 anos: 31% estavam na faixa etária de 20 a 29 anos e 23% na faixa etária de 30 a 39 anos;
▶ 61% das vítimas eram mulheres negras;
▶ grande parte das vítimas tinha baixa escolaridade: 48% cursaram até o 8.º ano.
Com base nessas informações e considerando que V seja o conjunto formado por todas as mulheres incluídas no estudo do IPEA; A ⊂ V, o conjunto das vitimas jovens; B ⊂ V, o conjunto das vitimas negras; e C ⊂ V, o conjunto das vítimas de baixa escolaridade — vítimas que cursaram até o 8.º ano —, julgue o item que se segue.
Se 15% das vítimas forem mulheres negras e com baixa escolaridade, então V = B ⋃ C.