Questões de Concurso Para perito criminal

Foram encontradas 2.845 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2566741 Criminalística
Segue um caso de ataque envolvendo um software de malware:
Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
Alternativas
Q2566740 Criminalística
A respeito do método de dicionário para decifragem de dados, é correto afirmar:
Alternativas
Q2566739 Criminalística
A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.
A frase acima é a definição de:
Alternativas
Q2566738 Criminalística
Sobre as características essenciais para especificação da computação na nuvem, é incorreto afirmar:
Alternativas
Q2566737 Criminalística
Sobre o modelo de forense-as-a-service – FaaS, é correto afirmar:
Alternativas
Q2566736 Criminalística

A respeito das formas de aquisição de dados do sistema operacional iOS, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).



( ) Um problema da técnica de hackear o Sistema operacional do Iphone, é de que todos os aplicativos instalados pelo iTunes, terão de ser reinstalado.


( ) Através do método de sincronização com o iTunes é possível recuperar todos os arquivos ou pastas deletadas.


( ) Através do método de sincronização do iTunes, se um suspeito tiver colocado dados binários, como filmes ou músicas, no seu sistema, é possível obter esses artefatos, graças ao Digital Rights Management (DRM).


( ) Outro método de aquisição de dados é desmontando o aparelho, contudo é menos aconselhado, pois pode danificar o aparelho, e consequentemente, pode causar a perda dos dados.



Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q2566735 Criminalística
Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:
Alternativas
Q2566734 Criminalística
A respeito da perícia em equipamentos portáveis e a telefonia móvel, para garantir o isolamento e a preservação dos vestígios do equipamento é correto afirmar:
Alternativas
Q2566733 Criminalística
Sobre o conceito de Sistema Embarcado, assinale a alternativa incorreta.
Alternativas
Q2566732 Criminalística
Assinale a alternativa que apresenta um ataque na Camada de Aplicação em uma rede TCP/IP.
Alternativas
Q2566731 Criminalística
A respeito das técnicas de interpolação, é correto afirmar:
Alternativas
Q2566730 Criminalística
A respeito da detecção de imagens falsificadas, a função de resposta da câmera é definida como:
Alternativas
Q2566729 Criminalística
Assinale a alternativa que apresenta uma das vantagens do sistema operacional Linux no contexto forense.
Alternativas
Q2566728 Criminalística
______ é um formato binário com recursos distintos e reconhecíveis que podem ajudar um investigador a reconhecer e interpretar arquivos de log de eventos ou simplesmente registros de eventos em um sistema, em arquivos ou localizados em espaço não alocado. É mantido como um buffer circular, de modo que, à medida que novos registros de eventos são adicionados ao arquivo, os registros de eventos mais antigos são eliminados do arquivo.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2566727 Criminalística
A respeito dos exames requisitados ao perito durante análise de tráfego em redes de computação é correto afirmar:
Alternativas
Q2566726 Criminalística
De acordo com os conhecimentos em ataque de injeção SQL, é correto afirmar:
Alternativas
Q2566725 Criminalística
A respeito da investigação de crimes cibernéticos é incorreto afirmar:
Alternativas
Q2566724 Criminalística
Os servidores DNS podem ser uma fonte muito importante para coleta de vestígios cibernéticos pois:
Alternativas
Q2566723 Criminalística
A respeito dos conceitos de camadas e protocolos, nos exames em locais de internet, é correto afirmar:
Alternativas
Q2566722 Criminalística
A respeito da extração de dados em mídias, é correto afirmar:
Alternativas
Respostas
521: B
522: C
523: C
524: A
525: B
526: B
527: E
528: C
529: E
530: C
531: B
532: A
533: A
534: E
535: A
536: D
537: B
538: A
539: D
540: B