Questões de Concurso
Para polícia científica-pr
Foram encontradas 1.516 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.
Considerando os fundamentos e leis da computação é incorreto afirmar:
( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo.
( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis.
( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
SQL é uma linguagem unificada de dados para:
I. Definição de dados
II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados
Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.
Assinale a alternativa correta.
Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta.
Assinale a alternativa que preencha corretamente a lacuna.
Este comportamento do malware é conhecido como:
Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
A frase acima é a definição de:
A respeito das formas de aquisição de dados do sistema operacional iOS, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Um problema da técnica de hackear o Sistema operacional do Iphone, é de que todos os aplicativos instalados pelo iTunes, terão de ser reinstalado.
( ) Através do método de sincronização com o iTunes é possível recuperar todos os arquivos ou pastas deletadas.
( ) Através do método de sincronização do iTunes, se um suspeito tiver colocado dados binários, como filmes ou músicas, no seu sistema, é possível obter esses artefatos, graças ao Digital Rights Management (DRM).
( ) Outro método de aquisição de dados é desmontando o aparelho, contudo é menos aconselhado, pois pode danificar o aparelho, e consequentemente, pode causar a perda dos dados.
Assinale a alternativa que apresenta a
sequência correta de cima para baixo.