Questões de Concurso para Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 101 de 300

Gabarito Preliminar

575795

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação

É possível que uma ação não gere nenhum tipo de vestígio

Ao subverter, ao ocultar ou eliminar vestígios, produz-se mais vestígios

Uma vez compreendida as ações e condições que criam ou geram vestígios, então a ausência de vestígios é, por si só, um vestígio

O paradoxo de rootkit, torna factível sua identificação pela sua própria atuação em se esconder em um sistema

Em uma análise forense, é imperioso levar em conta não apenas o sistema ou a máquina onde a ação foi feita, mas tudo pode ser relevante a ponto de ser analisado e, em conjunto, revelar os fatos

Questão: 102 de 300

Gabarito Preliminar

575796

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Esteganografia

Criptografia de volume escondida

Ocultação de arquivos em componentes OLE

Esteganografia

File tunneling

Zero access

Questão: 103 de 300

Gabarito Preliminar

575797

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Informática Básica > Sistemas operacionais / Gerenciamento de arquivos

Debbuger

Abort factor

File tunneling

Transmogrify

Sniffers

Questão: 104 de 300

Gabarito Preliminar

575798

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Direito Administrativo > Legislação Complementar / Lei nº 12.527/2011 (Lei de acesso à informação)

O prazo máximo de restrição de acesso à informação classificada como ultrassecreta será de 15 (quinze ) anos

São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam comprometer atividades de inteligência, bem como de investigação ou fiscalização em andamento, relacionadas com a prevenção ou repressão de infrações

As informações que possam pôr em risco a vida, a segurança ou a saúde da população jamais terão acesso restrito

A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como segredo de Estado, ultrassecreta ou confidencial

As informações que puderem colocar em risco a segurança do Presidente e Vice-Presidente da República e respectivos cônjuges e filhos(as) serão classificadas como ultrassecretas e ficarão sob sigilo pelo prazo de quinze anos a contar da data do término do mandato em exercício ou do último mandato, em caso de reeleição

Questão: 105 de 300

Gabarito Preliminar

575799

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Direito penal e processual penal - Leis extravagantes > Lei no 12.737/2012 (Crimes Cibernéticos)

O crime de invasão de dispositivo informático (art. 154-A do Código Penal Brasileiro) exige, como condição necessária para a sua incidência, que o dispositivo informático invadido esteja conectado à rede mundial de computadores

O crime de invasão de dispositivo informático somente se procede mediante ação penal pública incondicionada

A falsificação de cartão de crédito ou débito se equipara ao crime de Falsificação de documento público (conforme artigo 297 do Código Penal Brasileiro)

Quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento, comete infração penal equiparada ao crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública, previsto no art. 266 do Código Penal Brasileiro

O crime de invasão de dispositivo informático somente admite tentativa em situações que não ocorre prejuízo econômico para a vítima