Questões de Concurso para Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 106 de 300

Gabarito Preliminar

575800

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Direito Digital > Marco Civil da Internet - Lei Nº 12.965/2014

O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação

Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento

A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior a 1 (um) ano

O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento

A responsabilidade pela manutenção dos registros de conexão poderá ser transferida a terceiros mediante assunção integral dos ônus, nos termos do regulamento

Questão: 107 de 300

Gabarito Preliminar

575768

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Linguagem PL/SQL

Um tipo de medida ofensiva, que possui como objetivo principal tornar indisponível recursos de um ativo de informação para um usuário válido que precisa acessá-lo, ação essa realizada devido ao esgotamento dos recursos computacionais como memória ou processador do ativo

É muito fácil de ser detectada, pois é utilizada para tentar burlar o controle de acessos a arquivos locais do servidor que hospeda a aplicação, a fim de se realizar a inclusão de um determinado arquivo no servidor com vulnerabilidade para poder explorá-lo

Explora a vulnerabilidade da aplicação onde o programador se utiliza do método include da linguagem PHP para receber diretamente a variável de passagem de parâmetro

A fim de desvendar o ataque, o perito deve conhecer a seguinte sequência lógica: descoberta da vulnerabilidade através de testes simples, descoberta da quantidade de colunas e quais se pode interagir, descoberta do nome da base de dados, descoberta das tabelas da referida base de dados, descoberta dos campos da tabela pertencente a base de dados e a extração das informações desejadas

Essa técnica é empregada em sua forma distribuída, isto é, mais de um computador como origem com o intuito de atingir o mesmo alvo e explorar a vulnerabilidade das flags de cabeçalho do protocolo TCP

Questão: 108 de 300

Gabarito Preliminar

575769

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Redes peer-to-peer (P2P)

No Exame Peer-to-Peer o perito busca descobrir que tipo de arquivo foi transferido, o destino desse arquivo e qual o propósito da transferência

Na engenharia reversa de malware¸ o perito busca determinar qual é funcionamento do malware, quais servidores de comando e controle (C&C ) são utilizados, bem como endereços de domínios maliciosos

O perito consegue determinar atividades do usuário na rede local e internet através da análise de protocolos como HTTP, SMTP, instant messagers e Peer-to-Peer

Conhecendo os pacotes de rede geradores os pacotes de rede gerados pelo malware, é possível determinar quais computadores na rede estão infectados por esse código malicioso

A análise do tráfego de uma rede não possibilita descobrir quais ataques estão acontecendo contra um servidor

Questão: 109 de 300

Gabarito Preliminar

575770

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Tecnologia da Informação > Sistemas de numeração e codificação / Sistema binário

Log de eventos do Excel

Registro de Windows

Log de eventos do MAC

Tráfego de rede

Log de eventos do Windows

Questão: 110 de 300

Gabarito Preliminar

575771

copy

Banca: IBFC

Órgão: PCIEN/PR

Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3

Ano: 2024

Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais Linux / Arquitetura interna

A transparência, ao contrário do software comercial proprietário, o código-fonte pode ser revisados e validados abertamente

A privacidade, ele conta com recursos avançados, permitindo aos usuários controlarem como os dados são coletados e utilizados, proporcionando assim, maior segurança aos usuários

Existe dificuldade de busca, sendo bem restrita a localização de soluções através de pesquisas na internet

Alterações visuais, interface do Linux pode ser customizada com widgets, aplicativos que substituem a área de trabalho e papéis de parede dinâmicos

Estabilidade e desempenho confiáveis, o Linux controla tanto o hardware quanto o software, permitindo uma otimização eficiente entre eles.