Questões de Concurso para Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Limpar pesquisa
Questão: 101 de 300
575795
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação
É possível que uma ação não gere nenhum tipo de vestígio
Ao subverter, ao ocultar ou eliminar vestígios, produz-se mais vestígios
Uma vez compreendida as ações e condições que criam ou geram vestígios, então a ausência de vestígios é, por si só, um vestígio
O paradoxo de rootkit, torna factível sua identificação pela sua própria atuação em se esconder em um sistema
Em uma análise forense, é imperioso levar em conta não apenas o sistema ou a máquina onde a ação foi feita, mas tudo pode ser relevante a ponto de ser analisado e, em conjunto, revelar os fatos
Questão: 102 de 300
575796
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Esteganografia
Criptografia de volume escondida
Ocultação de arquivos em componentes OLE
Esteganografia
File tunneling
Zero access
Questão: 103 de 300
575797
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Informática Básica > Sistemas operacionais / Gerenciamento de arquivos
Debbuger
Abort factor
File tunneling
Transmogrify
Sniffers
Questão: 104 de 300
575798
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Direito Administrativo > Legislação Complementar / Lei nº 12.527/2011 (Lei de acesso à informação)
O prazo máximo de restrição de acesso à informação classificada como ultrassecreta será de 15 (quinze ) anos
São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam comprometer atividades de inteligência, bem como de investigação ou fiscalização em andamento, relacionadas com a prevenção ou repressão de infrações
As informações que possam pôr em risco a vida, a segurança ou a saúde da população jamais terão acesso restrito
A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como segredo de Estado, ultrassecreta ou confidencial
As informações que puderem colocar em risco a segurança do Presidente e Vice-Presidente da República e respectivos cônjuges e filhos(as) serão classificadas como ultrassecretas e ficarão sob sigilo pelo prazo de quinze anos a contar da data do término do mandato em exercício ou do último mandato, em caso de reeleição
Questão: 105 de 300
575799
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Direito penal e processual penal - Leis extravagantes > Lei no 12.737/2012 (Crimes Cibernéticos)
O crime de invasão de dispositivo informático (art. 154-A do Código Penal Brasileiro) exige, como condição necessária para a sua incidência, que o dispositivo informático invadido esteja conectado à rede mundial de computadores
O crime de invasão de dispositivo informático somente se procede mediante ação penal pública incondicionada
A falsificação de cartão de crédito ou débito se equipara ao crime de Falsificação de documento público (conforme artigo 297 do Código Penal Brasileiro)
Quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento, comete infração penal equiparada ao crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública, previsto no art. 266 do Código Penal Brasileiro
O crime de invasão de dispositivo informático somente admite tentativa em situações que não ocorre prejuízo econômico para a vítima