Questões de Concurso para Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Limpar pesquisa
Questão: 106 de 300
575800
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Direito Digital > Marco Civil da Internet - Lei Nº 12.965/2014
O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação
Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento
A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior a 1 (um) ano
O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento
A responsabilidade pela manutenção dos registros de conexão poderá ser transferida a terceiros mediante assunção integral dos ônus, nos termos do regulamento
Questão: 107 de 300
575768
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Linguagem PL/SQL
Um tipo de medida ofensiva, que possui como objetivo principal tornar indisponível recursos de um ativo de informação para um usuário válido que precisa acessá-lo, ação essa realizada devido ao esgotamento dos recursos computacionais como memória ou processador do ativo
É muito fácil de ser detectada, pois é utilizada para tentar burlar o controle de acessos a arquivos locais do servidor que hospeda a aplicação, a fim de se realizar a inclusão de um determinado arquivo no servidor com vulnerabilidade para poder explorá-lo
Explora a vulnerabilidade da aplicação onde o programador se utiliza do método include da linguagem PHP para receber diretamente a variável de passagem de parâmetro
A fim de desvendar o ataque, o perito deve conhecer a seguinte sequência lógica: descoberta da vulnerabilidade através de testes simples, descoberta da quantidade de colunas e quais se pode interagir, descoberta do nome da base de dados, descoberta das tabelas da referida base de dados, descoberta dos campos da tabela pertencente a base de dados e a extração das informações desejadas
Essa técnica é empregada em sua forma distribuída, isto é, mais de um computador como origem com o intuito de atingir o mesmo alvo e explorar a vulnerabilidade das flags de cabeçalho do protocolo TCP
Questão: 108 de 300
575769
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Redes peer-to-peer (P2P)
No Exame Peer-to-Peer o perito busca descobrir que tipo de arquivo foi transferido, o destino desse arquivo e qual o propósito da transferência
Na engenharia reversa de malware¸ o perito busca determinar qual é funcionamento do malware, quais servidores de comando e controle (C&C ) são utilizados, bem como endereços de domínios maliciosos
O perito consegue determinar atividades do usuário na rede local e internet através da análise de protocolos como HTTP, SMTP, instant messagers e Peer-to-Peer
Conhecendo os pacotes de rede geradores os pacotes de rede gerados pelo malware, é possível determinar quais computadores na rede estão infectados por esse código malicioso
A análise do tráfego de uma rede não possibilita descobrir quais ataques estão acontecendo contra um servidor
Questão: 109 de 300
575770
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Sistemas de numeração e codificação / Sistema binário
Log de eventos do Excel
Registro de Windows
Log de eventos do MAC
Tráfego de rede
Log de eventos do Windows
Questão: 110 de 300
575771
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais Linux / Arquitetura interna
A transparência, ao contrário do software comercial proprietário, o código-fonte pode ser revisados e validados abertamente
A privacidade, ele conta com recursos avançados, permitindo aos usuários controlarem como os dados são coletados e utilizados, proporcionando assim, maior segurança aos usuários
Existe dificuldade de busca, sendo bem restrita a localização de soluções através de pesquisas na internet
Alterações visuais, interface do Linux pode ser customizada com widgets, aplicativos que substituem a área de trabalho e papéis de parede dinâmicos
Estabilidade e desempenho confiáveis, o Linux controla tanto o hardware quanto o software, permitindo uma otimização eficiente entre eles.