Questões de Concurso Sobre computação forense em criminalística

Foram encontradas 65 questões

Q2566756 Criminalística
Sobre a lei de acesso à informação, assinale a alternativa correta.
Alternativas
Q2566755 Criminalística
A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:
Alternativas
Q2566754 Criminalística
Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.
Alternativas
Q2566753 Criminalística

Considerando os fundamentos e leis da computação é incorreto afirmar:

Alternativas
Q2566752 Criminalística
O minerador no universo do blockchain é responsável por:
Alternativas
Q2566751 Criminalística
Existem muitas vantagens na criação de um DApp que uma arquitetura centralizada típica não pode fornecer, dentre estas é permitido citar:
Alternativas
Q2566750 Criminalística
Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de:
Alternativas
Q2566749 Criminalística
Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar:
Alternativas
Q2566748 Criminalística
A respeito dos exames em sistemas de arquivo, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo.
( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis.
( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2566747 Criminalística
Assinale a alternativa que apresenta a definição do Sistema de arquivos.
Alternativas
Q2566746 Criminalística
Associe as duas colunas relacionando as suas respectivas definições:

SQL é uma linguagem unificada de dados para:
I. Definição de dados

II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados

Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.

Assinale a alternativa correta.
Alternativas
Q2566745 Criminalística

Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta.

Alternativas
Q2566744 Criminalística
______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2566743 Criminalística
Sobre tecnologia de virtualização, é incorreto afirmar:
Alternativas
Q2566742 Criminalística
A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais.
Este comportamento do malware é conhecido como:
Alternativas
Q2566741 Criminalística
Segue um caso de ataque envolvendo um software de malware:
Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
Alternativas
Q2566739 Criminalística
A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.
A frase acima é a definição de:
Alternativas
Q2566738 Criminalística
Sobre as características essenciais para especificação da computação na nuvem, é incorreto afirmar:
Alternativas
Q2566737 Criminalística
Sobre o modelo de forense-as-a-service – FaaS, é correto afirmar:
Alternativas
Q2566735 Criminalística
Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:
Alternativas
Respostas
1: B
2: D
3: C
4: A
5: B
6: B
7: C
8: E
9: A
10: D
11: D
12: E
13: D
14: A
15: D
16: B
17: C
18: A
19: B
20: E