Questões de Concurso para Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Limpar pesquisa
Questão: 116 de 300
575777
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Desenvolvimento de Sistemas / Desenvolvimento móvel / Desenvolvimento Mobile
Os aparelhos bloqueados por senha: se a captura física de tais aparelhos for possível, a senha pode ser quebrada e todas as demais formas de extração serão habilitadas
A técnica mais utilizada pelas ferramentas forenses é o “Hexadecimal Dump ”, consiste no envio de um programa (“bootlander ”) para RAM do dispositivo em exame, sendo que tal programa devolve à ferramenta forense todo o conteúdo da memória de armazenamento interna do aparelho
As ferramentas forenses de extração podem ser divididas naquelas em hardware, que não necessitam de computadores para realizar a extração dos dados dos dispositivos e aquelas baseadas em software
Outra técnica de extração física de dados é a “JTAG Extraction ”, consiste no acesso físico ao circuito integrado de memória através de pontos padronizados de acesso, requisitando diretamente ao componente eletrônico o seu conteúdo
A técnica “Chip-off ” é a técnica de nível mais baixo para a extração de dados de memória interna de equipamentos computacionais portáteis, consistindo na constatação manual dos vestígios através da manipulação do aparelho em exame
Questão: 117 de 300
575778
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Sistemas operacionais móveis / Sistema iOS
V - V - V - V
V - F - F - V
F - V - F - F
F - F - F - V
V - V - F - V
Questão: 118 de 300
575779
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Sistemas Operacionais / Recursos de Sistemas de Arquivos
o funcionamento do modelo FaaS e de suas ferramentas é pouco assertivo ao considerar as ações de reunir, verificar e armazenar provas ou informações
o FaaS consiste na criação de um sistema como uma estrutura forense digital operacional padrão para ser implantado em ambientes de computação na nuvem independentemente do tipo de serviço do cliente ou de se aumentar o ecossistema computacional de nuvem para atender às necessidades de uma investigação forense
o modelo de serviço FaaS nunca tem impacto sobre a integridade de dados
o FaaS não interfere em nada na capacidade de preservar e garantir a integridade dos metadados em futuros cenários
o FaaS é uma estrutura de software onde é permitido realizar processamento distribuído em uma larga quantidade de dados
Questão: 119 de 300
575780
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Alta Disponibilidade / Computação em nuvem
o uso dos recursos em nuvem não pode ser monitorado, controlado ou relatado, tornando assim um recurso de baixa transparência tanto para o prestador quanto para o consumidor do serviço
recursos podem ser escaláveis para o consumidor, de modo a ampliar ou reduzir o uso dos recursos contratados a qualquer momento
o usuário pode consumir automaticamente o tempo do servidor e o armazenamento em rede, conforme sua necessidade e sem precisar de interação humana com o provedor de serviço
os recursos disponíveis deverão estar livre para acesso em rede a partir de qualquer dispositivo como celulares, tablets, notebooks e estações de trabalho
os recursos do provedor servirão a múltiplos consumidores usando o modelo multi-tenant, com diferentes recursos físicos e virtuais dinamicamente alocados de acordo com a demanda
Questão: 120 de 300
575781
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
Texto em claro
Criptografia assimétrica
Criptografia simétrica
Chave pública
Assinatura Digital