Questões de Criminalística

Limpar Busca
Exibindo sugestões de estudos.

O Banco Nacional de Perfis Genéticos foi criado em 2013 para auxiliar os órgãos de segurança pública em investigações criminais a partir do cadastro de material genético para fins de comparação com vestígio biológicos deixados no local de crime ou no corpo da vítima.


A respeito do procedimento de identificação do perfil genético, é correto afirmar que  

  • A a amostra biológica coletada pode ser utilizada para prática de fenotipagem genética ou de busca familiar.
  • B a recusa do apenado em submeter-se ao procedimento de identificação do perfil genético constitui falta grave.
  • C a submissão à identificação do perfil genético do preso provisório acusado de crime contra a vida ou contra a liberdade sexual é obrigatória.
  • D o acesso ao banco de dados de identificação do perfil genético pode ser feito por qualquer agente policial, independente de prévia autorização judicial.
  • E o condenado por crime de organização criminosa será submetido, obrigatoriamente, à identificação do perfil genético.

Conforme as alterações normativas promovidas no Código de Processo Penal, marque o quesito que NÃO se constitui em etapa da cadeia de custódia:

  • A isolamento.
  • B decantação.
  • C fixação.
  • D reconhecimento.

Julgue o item a seguir.


A exumação é um processo muito simples, descomplicado e sem custos. Logo, dispensa qualquer tratamento burocrático e não precisa seguir protocolos previamente estabelecidos.

  • Certo
  • Errado

Relacione as etapas mais comuns para a realização de uma avaliação completa e competente de uma investigação forense computacional listadas a seguir, às suas definições.
( ) Preparação ( ) Preservação ( ) Levantamento ( ) Exame
1. Gerar um plano de ação para conduzir uma estratégia digital eficaz de investigação e obtenção de recursos e materiais de apoio.
2. Encontrar potenciais fontes de evidências digitais, por exemplo, em uma cena do crime dentro de uma organização ou na Internet. O processo pode ser mais claramente descrito como aquisição de provas.
3. Cautela para evitar alterações de evidências digitais in situ, incluindo isolamento do sistema da rede, proteger arquivos de log relevantes e coletar dados voláteis que seriam perdidos quando o sistema for desligado.
4. Buscar e interpretar vestígios de evidências.
Assinale a opção que indica a relação correta, na ordem apresentada.

  • A 1 – 2 – 3 – 4.
  • B 3 – 4 – 2 – 1.
  • C 1 – 3 – 2 – 4.
  • D 2 – 1 – 4 – 3.
  • E 4 – 3 – 2 – 1.

Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação.
Um algoritmo tradicionalmente utilizado para a criação de hashes é o

  • A Diffie-Helman.
  • B 3DES.
  • C RSA.
  • D RC4.
  • E MD5.