Questões de Concurso para Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software
Limpar pesquisa
Questão: 131 de 300
575792
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Computação Forense
Arquivos de tráfico de drogas
Arquivos de lavagem de dinheiro
Arquivos de pornografia infanto-juvenil
Arquivos de corrupção
Arquivos de malware
Questão: 132 de 300
575793
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Organização e arquitetura de computadores / Arquitetura Mainframe
a resiliência, a centralização e a volatilidade
a resiliência, a transparência e a resistência
a mutabilidade, transparência e a confidencialidade
a inconstância, a transparência e resistência
a inconstância, a centralização e a resistência
Questão: 133 de 300
575794
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Ciência de Dados / Mineração de dados
oferecer serviços necessários, modernos, rápidos, seguros, com pouco custos, confiáveis e com conforto aos seus usuários
validar as transações de uma blockchain, possuindo a função de encontrar os próximos blocos válidos na cadeia, para que as transações sejam inseridas nos blocos
são responsáveis ainda por repassar os novos blocos aos demais nós-satélites (registradores e observadores), lembrando que todos os nós em uma rede Blockchain mantém uma cópia integral de todas as transações, ou blocos de transações (ledger)
o protótipo proposto para gerenciamento de portfólios de criptomoedas, apresentado neste trabalho
responsável pelo avanço das tecnologias, a fim de se tornar um aliado para a proteção trabalhista, como mecanismo eficaz capaz de estabelecer medidas preventivas no combate ao trabalho escravo
Questão: 134 de 300
575761
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Direito Processual Penal > Provas / Cadeia de Custódia
Uma organização que fornece a indivíduos e outras empresas acesso à internet e outros serviços semelhantes, como criador de sites e hospedagem virtual
Uma ordem escrita expedida por um juiz que ordena a um oficial de justiça procurar, em uma área específica, por uma determinada prova
Um método de documentar a história e a posse de uma amostra, através de análises e relatório de dados, até à sua disposição final
A arte e a ciência de esconder informações, incorporando mensagens em textos aparentemente inofensiva
Um espaço que existe entre o fim de um arquivo e o fim do último aglomerado de um arquivo
Questão: 135 de 300
575762
Banca: IBFC
Órgão: PCIEN/PR
Cargo(s): Perito Criminal - Análise de Sistemas e Ciências da Computação / Informática e Tecnologia de Processamento de Dados / Sistemas da Informação / Engenharias da Computação e de Software | Perito Oficial Criminal - Área 3
Ano: 2024
Matéria/Assunto: Tecnologia da Informação > Redes de Computadores / Endereçamento e protocolos TCP/IP / HTTP, HTTPS e WAP
Os vestígios digitais devem ser zelados com o mesmo cuidado que são tratados os vestígios encontrados em uma cena de crime, como manchas de sangue e projéteis
Os principais agentes causadores de danos dos vestígios cibernéticos são: choques mecânicos, temperatura inadequada, umidade excessiva, campos magnéticos e campos elétricos
A fase de preservação também compõe o processo de cadeia de custódia, que trata do registro cronológico de manuseio da evidência, desde sua coleta até o fim do procedimento em que está inserido
A cópia exata dos dados, bit a bit, de uma mídia suspeita para outro dispositivo de armazenamento é chamada de duplicação forense ou espelhamento
A garantia de que os dados copiados são exatamente iguais aos originais é feito com a utilização dos algoritmos de HTTP, cujo resultados serão comparados ao final da cópia