Questões de Concurso Para criminalística

Foram encontradas 4.980 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2566750 Criminalística
Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de:
Alternativas
Q2566749 Criminalística
Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar:
Alternativas
Q2566748 Criminalística
A respeito dos exames em sistemas de arquivo, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo.
( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis.
( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2566747 Criminalística
Assinale a alternativa que apresenta a definição do Sistema de arquivos.
Alternativas
Q2566746 Criminalística
Associe as duas colunas relacionando as suas respectivas definições:

SQL é uma linguagem unificada de dados para:
I. Definição de dados

II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados

Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.

Assinale a alternativa correta.
Alternativas
Q2566745 Criminalística

Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta.

Alternativas
Q2566744 Criminalística
______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2566743 Criminalística
Sobre tecnologia de virtualização, é incorreto afirmar:
Alternativas
Q2566742 Criminalística
A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais.
Este comportamento do malware é conhecido como:
Alternativas
Q2566741 Criminalística
Segue um caso de ataque envolvendo um software de malware:
Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
Alternativas
Q2566740 Criminalística
A respeito do método de dicionário para decifragem de dados, é correto afirmar:
Alternativas
Q2566739 Criminalística
A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.
A frase acima é a definição de:
Alternativas
Q2566738 Criminalística
Sobre as características essenciais para especificação da computação na nuvem, é incorreto afirmar:
Alternativas
Q2566737 Criminalística
Sobre o modelo de forense-as-a-service – FaaS, é correto afirmar:
Alternativas
Q2566736 Criminalística

A respeito das formas de aquisição de dados do sistema operacional iOS, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).



( ) Um problema da técnica de hackear o Sistema operacional do Iphone, é de que todos os aplicativos instalados pelo iTunes, terão de ser reinstalado.


( ) Através do método de sincronização com o iTunes é possível recuperar todos os arquivos ou pastas deletadas.


( ) Através do método de sincronização do iTunes, se um suspeito tiver colocado dados binários, como filmes ou músicas, no seu sistema, é possível obter esses artefatos, graças ao Digital Rights Management (DRM).


( ) Outro método de aquisição de dados é desmontando o aparelho, contudo é menos aconselhado, pois pode danificar o aparelho, e consequentemente, pode causar a perda dos dados.



Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q2566735 Criminalística
Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:
Alternativas
Q2566734 Criminalística
A respeito da perícia em equipamentos portáveis e a telefonia móvel, para garantir o isolamento e a preservação dos vestígios do equipamento é correto afirmar:
Alternativas
Q2566733 Criminalística
Sobre o conceito de Sistema Embarcado, assinale a alternativa incorreta.
Alternativas
Q2566732 Criminalística
Assinale a alternativa que apresenta um ataque na Camada de Aplicação em uma rede TCP/IP.
Alternativas
Q2566731 Criminalística
A respeito das técnicas de interpolação, é correto afirmar:
Alternativas
Respostas
121: C
122: E
123: A
124: D
125: D
126: E
127: D
128: A
129: D
130: B
131: C
132: C
133: A
134: B
135: B
136: E
137: C
138: E
139: C
140: B