Questões de Concurso Público POLÍCIA CIENTÍFICA-PR 2024 para Perito Oficial Criminal - Área 3

Foram encontradas 80 questões

Q2566739 Criminalística
A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.
A frase acima é a definição de:
Alternativas
Q2566740 Criminalística
A respeito do método de dicionário para decifragem de dados, é correto afirmar:
Alternativas
Q2566741 Criminalística
Segue um caso de ataque envolvendo um software de malware:
Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
Alternativas
Q2566742 Criminalística
A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais.
Este comportamento do malware é conhecido como:
Alternativas
Q2566743 Criminalística
Sobre tecnologia de virtualização, é incorreto afirmar:
Alternativas
Q2566744 Criminalística
______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2566745 Criminalística

Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta.

Alternativas
Q2566746 Criminalística
Associe as duas colunas relacionando as suas respectivas definições:

SQL é uma linguagem unificada de dados para:
I. Definição de dados

II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados

Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.

Assinale a alternativa correta.
Alternativas
Q2566747 Criminalística
Assinale a alternativa que apresenta a definição do Sistema de arquivos.
Alternativas
Q2566748 Criminalística
A respeito dos exames em sistemas de arquivo, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo.
( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis.
( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2566749 Criminalística
Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar:
Alternativas
Q2566750 Criminalística
Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de:
Alternativas
Q2566751 Criminalística
Existem muitas vantagens na criação de um DApp que uma arquitetura centralizada típica não pode fornecer, dentre estas é permitido citar:
Alternativas
Q2566752 Criminalística
O minerador no universo do blockchain é responsável por:
Alternativas
Q2566753 Criminalística

Considerando os fundamentos e leis da computação é incorreto afirmar:

Alternativas
Q2566754 Criminalística
Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.
Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.
Alternativas
Q2566755 Criminalística
A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:
Alternativas
Q2566756 Criminalística
Sobre a lei de acesso à informação, assinale a alternativa correta.
Alternativas
Q2566757 Direito Penal
Com base na Lei Federal 12.737/2012, assinale a alternativa correta.
Alternativas
Q2566758 Direito Digital
Com base na Lei Federal 12.965/2014 – Marco Civil da Internet, assinale a alternativa incorreta.
Alternativas
Respostas
61: C
62: C
63: B
64: D
65: A
66: D
67: E
68: D
69: D
70: A
71: E
72: C
73: B
74: B
75: A
76: C
77: D
78: B
79: D
80: E