Questões de Concurso Público PC-PB 2022 para Perito Oficial Criminal - Área: Tecnologia da Informação

Foram encontradas 80 questões

Q1935633 Segurança da Informação
A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo
Alternativas
Q1935634 Arquitetura de Computadores
Julgue os itens subsequentes, relativos à ferramenta debugger, usada na engenharia reversa.
I Realiza a análise estática de um código binário.
II Microsoft WinDBG, OllyDBG, IDA Pro, PyDBG e SoftIce são exemplos de debuggers para Windows.
III Permite modificar o conteúdo de registradores e memória e, assim, altera a execução do programa.
Assinale a opção correta. 
Alternativas
Q1935635 Banco de Dados
A vista (view) de dicionário de dados da Oracle que se pode consultar para encontrar as colunas de chave primária de tabelas é  
Alternativas
Q1935636 Banco de Dados
Na álgebra relacional, a operação que permite combinar informações de duas relações quaisquer é 
Alternativas
Q1935637 Banco de Dados
O nível de isolamento especificado pelo padrão SQL em que não é permitida leitura, atualização, inserção ou remoção de qualquer registro que está sendo lido, até que se encontre o commit ou rollback, é chamado de 
Alternativas
Q1935638 Governança de TI
Técnica para se alcançar boa qualidade de serviço que utiliza um sistema de enfileiramento de um único servidor com tempo de serviço constante é 
Alternativas
Q1935639 Redes de Computadores
A camada do TCP/IP que permite que os dispositivos nos hosts de origem e de destino mantenham uma conversação é a  
Alternativas
Q1935640 Redes de Computadores
No frame relay, o identificador de circuito virtual é denominado
Alternativas
Q1935641 Segurança da Informação
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Alternativas
Q1935642 Segurança da Informação
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 
Alternativas
Q1935643 Segurança da Informação
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Alternativas
Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Q1935645 Sistemas Operacionais
Nos sistemas iOS, o mecanismo de gerenciamento de memória responsável pela liberação do espaço de memória ocupado por objetos de dados descartados é denominado
Alternativas
Q1935646 Redes de Computadores
Nas redes sem fio, o EAP caracterizado por fornecer autenticação mútua e embasada em certificados digitais dispostos do lado do cliente e do lado do servidor é o do tipo
Alternativas
Q1935647 Criminalística
Em relação a isolamento e preservação de local de crime, assinale a opção correta. 
Alternativas
Q1935648 Criminalística
Uma equipe pericial foi acionada para realizar exame de local de crime contra o patrimônio envolvendo violência e grave ameaça em uma residência. Posteriormente, a perícia foi também acionada para realizar exame em um veículo localizado que fora objeto de roubo na mesma ocorrência policial.
Considerando a situação hipotética apresentada, assinale a opção correta, acerca de postulados e princípios da doutrina criminalística. 
Alternativas
Q1935649 Criminalística
Com relação aos vestígios encontrados no local de acidente de trânsito, assinale a opção correta.
Alternativas
Q1935650 Medicina Legal
A forma das lesões permite razoavelmente caracterizar o tipo de instrumento utilizado em um crime contra a pessoa. Nesse sentido, é correto afirmar que
Alternativas
Q1935651 Criminalística
Ao realizar exame perinecroscópico em um cadáver em local de homicídio, o perito constatou uma ferida produzida por projétil expelido por arma de fogo, O corpo do cadáver apresentava um orifício (O1) na região abdominal e um orifício (O2) nas costas. O orifício O1 tinha bordas evertidas e formato irregular. O orifício O2 tinha bordas invertidas, formato elíptico e era circundado por diversas incrustações na pele, formando ferimentos puntiformes resistentes a limpeza.
Considerando essa situação hipotética bem como a descrição e interpretação dos vestígios apresentada pelo perito criminal, assinale a opção correta.
Alternativas
Q1935652 Medicina Legal
Durante exame perinecroscópico de cadáver em um local de morte violenta, foram constatados pelo perito criminal os seguintes sinais externos: pele anserina, cogumelo de espuma sobre a boca e narinas, mancha verde de putrefação no nível do esterno e destacamento da epiderme nas mãos e nos pés.
Nessa situação hipotética, os achados perinecroscópicos são indicativos de morte por 
Alternativas
Respostas
61: A
62: D
63: E
64: A
65: A
66: C
67: B
68: C
69: E
70: A
71: D
72: B
73: A
74: B
75: A
76: A
77: D
78: A
79: D
80: B