Questões de Criminalística para Concurso

Foram encontradas 858 questões

Q2566739 Criminalística
A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.
A frase acima é a definição de:
Alternativas
Q2566738 Criminalística
Sobre as características essenciais para especificação da computação na nuvem, é incorreto afirmar:
Alternativas
Q2566737 Criminalística
Sobre o modelo de forense-as-a-service – FaaS, é correto afirmar:
Alternativas
Q2566736 Criminalística

A respeito das formas de aquisição de dados do sistema operacional iOS, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).



( ) Um problema da técnica de hackear o Sistema operacional do Iphone, é de que todos os aplicativos instalados pelo iTunes, terão de ser reinstalado.


( ) Através do método de sincronização com o iTunes é possível recuperar todos os arquivos ou pastas deletadas.


( ) Através do método de sincronização do iTunes, se um suspeito tiver colocado dados binários, como filmes ou músicas, no seu sistema, é possível obter esses artefatos, graças ao Digital Rights Management (DRM).


( ) Outro método de aquisição de dados é desmontando o aparelho, contudo é menos aconselhado, pois pode danificar o aparelho, e consequentemente, pode causar a perda dos dados.



Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q2566735 Criminalística
Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:
Alternativas
Q2566734 Criminalística
A respeito da perícia em equipamentos portáveis e a telefonia móvel, para garantir o isolamento e a preservação dos vestígios do equipamento é correto afirmar:
Alternativas
Q2566733 Criminalística
Sobre o conceito de Sistema Embarcado, assinale a alternativa incorreta.
Alternativas
Q2566732 Criminalística
Assinale a alternativa que apresenta um ataque na Camada de Aplicação em uma rede TCP/IP.
Alternativas
Q2566731 Criminalística
A respeito das técnicas de interpolação, é correto afirmar:
Alternativas
Q2566730 Criminalística
A respeito da detecção de imagens falsificadas, a função de resposta da câmera é definida como:
Alternativas
Q2566729 Criminalística
Assinale a alternativa que apresenta uma das vantagens do sistema operacional Linux no contexto forense.
Alternativas
Q2566728 Criminalística
______ é um formato binário com recursos distintos e reconhecíveis que podem ajudar um investigador a reconhecer e interpretar arquivos de log de eventos ou simplesmente registros de eventos em um sistema, em arquivos ou localizados em espaço não alocado. É mantido como um buffer circular, de modo que, à medida que novos registros de eventos são adicionados ao arquivo, os registros de eventos mais antigos são eliminados do arquivo.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2566727 Criminalística
A respeito dos exames requisitados ao perito durante análise de tráfego em redes de computação é correto afirmar:
Alternativas
Q2566726 Criminalística
De acordo com os conhecimentos em ataque de injeção SQL, é correto afirmar:
Alternativas
Q2566725 Criminalística
A respeito da investigação de crimes cibernéticos é incorreto afirmar:
Alternativas
Q2566724 Criminalística
Os servidores DNS podem ser uma fonte muito importante para coleta de vestígios cibernéticos pois:
Alternativas
Q2566723 Criminalística
A respeito dos conceitos de camadas e protocolos, nos exames em locais de internet, é correto afirmar:
Alternativas
Q2566722 Criminalística
A respeito da extração de dados em mídias, é correto afirmar:
Alternativas
Q2566721 Criminalística
Suponha-se que seja necessário recuperar imagens do formato JPEG de uma mídia que teve o índice do sistema de arquivos apagado, não havendo nenhuma informação de metadados dos arquivos. Entretanto, como a assinatura desse tipo de arquivo é conhecida, podemos pesquisar na mídia por aqueles valores e extrair os dados delimitados pelas assinaturas e marcações de início e fim de arquivo: cabeçalho e rodapé. Assinale a alternativa que apresenta o processo de recuperação de arquivos que deve ser realizado.
Alternativas
Q2566720 Criminalística
A respeito da preservação dos vestígios cibernéticos, qual alternativa apresenta uma afirmação incorreta:
Alternativas
Respostas
81: C
82: A
83: B
84: B
85: E
86: C
87: E
88: C
89: B
90: A
91: A
92: E
93: A
94: D
95: B
96: A
97: D
98: B
99: E
100: E