Questões de Concurso Público POLÍCIA CIENTÍFICA-PR 2024 para Perito Oficial Criminal - Área 3

Foram encontradas 80 questões

Q2566719 Criminalística
Assinale a alternativa que apresenta a definição de cadeia de custódia.
Alternativas
Q2566720 Criminalística
A respeito da preservação dos vestígios cibernéticos, qual alternativa apresenta uma afirmação incorreta:
Alternativas
Q2566721 Criminalística
Suponha-se que seja necessário recuperar imagens do formato JPEG de uma mídia que teve o índice do sistema de arquivos apagado, não havendo nenhuma informação de metadados dos arquivos. Entretanto, como a assinatura desse tipo de arquivo é conhecida, podemos pesquisar na mídia por aqueles valores e extrair os dados delimitados pelas assinaturas e marcações de início e fim de arquivo: cabeçalho e rodapé. Assinale a alternativa que apresenta o processo de recuperação de arquivos que deve ser realizado.
Alternativas
Q2566722 Criminalística
A respeito da extração de dados em mídias, é correto afirmar:
Alternativas
Q2566723 Criminalística
A respeito dos conceitos de camadas e protocolos, nos exames em locais de internet, é correto afirmar:
Alternativas
Q2566724 Criminalística
Os servidores DNS podem ser uma fonte muito importante para coleta de vestígios cibernéticos pois:
Alternativas
Q2566725 Criminalística
A respeito da investigação de crimes cibernéticos é incorreto afirmar:
Alternativas
Q2566726 Criminalística
De acordo com os conhecimentos em ataque de injeção SQL, é correto afirmar:
Alternativas
Q2566727 Criminalística
A respeito dos exames requisitados ao perito durante análise de tráfego em redes de computação é correto afirmar:
Alternativas
Q2566728 Criminalística
______ é um formato binário com recursos distintos e reconhecíveis que podem ajudar um investigador a reconhecer e interpretar arquivos de log de eventos ou simplesmente registros de eventos em um sistema, em arquivos ou localizados em espaço não alocado. É mantido como um buffer circular, de modo que, à medida que novos registros de eventos são adicionados ao arquivo, os registros de eventos mais antigos são eliminados do arquivo.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2566729 Criminalística
Assinale a alternativa que apresenta uma das vantagens do sistema operacional Linux no contexto forense.
Alternativas
Q2566730 Criminalística
A respeito da detecção de imagens falsificadas, a função de resposta da câmera é definida como:
Alternativas
Q2566731 Criminalística
A respeito das técnicas de interpolação, é correto afirmar:
Alternativas
Q2566732 Criminalística
Assinale a alternativa que apresenta um ataque na Camada de Aplicação em uma rede TCP/IP.
Alternativas
Q2566733 Criminalística
Sobre o conceito de Sistema Embarcado, assinale a alternativa incorreta.
Alternativas
Q2566734 Criminalística
A respeito da perícia em equipamentos portáveis e a telefonia móvel, para garantir o isolamento e a preservação dos vestígios do equipamento é correto afirmar:
Alternativas
Q2566735 Criminalística
Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:
Alternativas
Q2566736 Sistemas Operacionais

A respeito das formas de aquisição de dados do sistema operacional iOS, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).



( ) Um problema da técnica de hackear o Sistema operacional do Iphone, é de que todos os aplicativos instalados pelo iTunes, terão de ser reinstalado.


( ) Através do método de sincronização com o iTunes é possível recuperar todos os arquivos ou pastas deletadas.


( ) Através do método de sincronização do iTunes, se um suspeito tiver colocado dados binários, como filmes ou músicas, no seu sistema, é possível obter esses artefatos, graças ao Digital Rights Management (DRM).


( ) Outro método de aquisição de dados é desmontando o aparelho, contudo é menos aconselhado, pois pode danificar o aparelho, e consequentemente, pode causar a perda dos dados.



Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q2566737 Criminalística
Sobre o modelo de forense-as-a-service – FaaS, é correto afirmar:
Alternativas
Q2566738 Criminalística
Sobre as características essenciais para especificação da computação na nuvem, é incorreto afirmar:
Alternativas
Respostas
41: C
42: E
43: E
44: B
45: D
46: A
47: B
48: D
49: A
50: E
51: A
52: A
53: B
54: C
55: E
56: C
57: E
58: B
59: B
60: A