Questões de Concursos Área 3 Resolva questões de Área 3 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Área 3 Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q999556 | Direito Digital, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Com base na Lei Federal 12.965/2014 – Marco Civil da Internet, assinale a alternativa incorreta. ✂️ a) O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação. ✂️ b) Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. ✂️ c) A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior a 1 (um) ano. ✂️ d) O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento. ✂️ e) A responsabilidade pela manutenção dos registros de conexão poderá ser transferida a terceiros mediante assunção integral dos ônus, nos termos do regulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q996073 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sobre as características essenciais para especificação da computação na nuvem, é incorreto afirmar: ✂️ a) o usuário pode consumir automaticamente o tempo do servidor e o armazenamento em rede, conforme sua necessidade e sem precisar de interação humana com o provedor de serviço. ✂️ b) recursos podem ser escaláveis para o consumidor, de modo a ampliar ou reduzir o uso dos recursos contratados a qualquer momento. ✂️ c) o uso dos recursos em nuvem não pode ser monitorado, controlado ou relatado, tornando assim um recurso de baixa transparência tanto para o prestador quanto para o consumidor do serviço. ✂️ d) os recursos disponíveis deverão estar livre para acesso em rede a partir de qualquer dispositivo como celulares, tablets, notebooks e estações de trabalho. ✂️ e) os recursos do provedor servirão a múltiplos consumidores usando o modelo multi-tenant, com diferentes recursos físicos e virtuais dinamicamente alocados de acordo com a demanda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q996074 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa. A frase acima é a definição de: ✂️ a) Texto em claro. ✂️ b) Criptografia assimétrica. ✂️ c) Criptografia simétrica. ✂️ d) Chave pública. ✂️ e) Assinatura Digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q996075 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A respeito do método de dicionário para decifragem de dados, é correto afirmar: ✂️ a) Consiste em um método pouco sofisticado, no qual se realiza uma busca exaustiva de todas as possibilidades de um determinado conjunto. ✂️ b) Palavras e expressões relacionadas a filmes, músicas, esportes, cidades ou contidas em determinado sítio na internet atrapalham o exame pericial, e não devem ser utilizados como método de decifragem. ✂️ c) Consiste em arquivos de texto contendo uma palavra-chave por linha. Um exemplo prático é a tática de combinações de dados biográficos do suspeito e de parentes próximos do usuário investigado (incluindo nomes próprios, datas importantes, números de telefone, CPF, identidade, endereço. ✂️ d) É um processo que ataca o algoritmo criptográfico. ✂️ e) O exame pericial de decifragem do método dicionário consiste no armazenamento em disco de todas as chaves possíveis de um algoritmo, sem que haja nenhum tipo de compressão. Assim, um sistema que utilize uma chave de tamanho n, no qual seriam necessários 2n bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q996076 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Segue um caso de ataque envolvendo um software de malware: Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura. De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente. ✂️ a) Bot. ✂️ b) Screenlogger. ✂️ c) Rootkit. ✂️ d) Cavalo de troia. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q996077 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais. Este comportamento do malware é conhecido como: ✂️ a) Análise estática. ✂️ b) Análise dinâmica avançada. ✂️ c) Análise post-mortem. ✂️ d) Anti-análise. ✂️ e) Assembly. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q996078 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sobre tecnologia de virtualização, é incorreto afirmar: ✂️ a) é a criação de redes físicas independentes das redes virtuais. ✂️ b) divisão de recursos de um computador em vários ambientes de execução, aplicando conceitos como particionamento de software, compartilhamento de tempo, simulação de máquina parcial ou completa. ✂️ c) é uma técnica baseada em software que permite um computador simular uma ou mais máquinas reais. ✂️ d) é uma simulação de um ambiente de computação criada no lugar de uma versão física. ✂️ e) permite a criação e execução de vários sistemas operacionais em um mesmo hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q996079 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Máquina Virtual. ✂️ b) Guest. ✂️ c) Hipervisor. ✂️ d) Host. ✂️ e) Sistema Operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q996080 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta. ✂️ a) SQL é uma linguagem padrão de definição e manipulação do banco de dados. ✂️ b) Um banco de dados relacional é composto de tabelas ou relações. ✂️ c) Uma tabela é um conjunto não ordenado de linhas. ✂️ d) Uma chave primaria é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais dentro de uma tabela. ✂️ e) Uma tabela é um conjunto de campos ordenados, denominados tuplas, onde cada campo é composto por uma série de linhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q996081 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Associe as duas colunas relacionando as suas respectivas definições: SQL é uma linguagem unificada de dados para: I. Definição de dados II. Acesso a dados III. Manipulação de dados IV. Controle de acesso a dados Definições: ( ) Operações ( ) Consultas ( ) Criar tabelas ( ) Definir controle de um usuário ao Banco de Dados. Assinale a alternativa correta. ✂️ a) I, IV, II e III. ✂️ b) II, III, IV e I. ✂️ c) II, I, III e IV. ✂️ d) III,II, I e IV. ✂️ e) III, II, IV e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q996082 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Assinale a alternativa que apresenta a definição do Sistema de arquivos. ✂️ a) Dispositivos de rede que têm como principal função a filtragem de pacotes baseados em seus endereços IP, portas, protocolos e dados da camada de aplicação. ✂️ b) Um protocolo não orientado a conexão da camada transporte do modelo TCP/IP. ✂️ c) O formato mais utilizado em arquivos de captura de rede é o formato “.pcap”. ✂️ d) Uma forma de organização, proteção e representação de dados estruturados, acompanhado de um conjunto de metadados, que proporciona uma visão sistêmica do grande volume de informações contidas em mídias de armazenamento computacional. ✂️ e) São conhecidas como memória secundária ou auxiliar, e consistem em um tipo de memória não volátil, ou seja, os dados ali gravados não se perdem quando o computador é desligado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q996083 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A respeito dos exames em sistemas de arquivo, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo. ( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis. ( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser. Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) F - F - V. ✂️ b) V - V - F. ✂️ c) V - F - F. ✂️ d) V - F - F. ✂️ e) F - V - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q996084 | Criminalística, Vestígios de Interesse Forense, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar: ✂️ a) uma possibilidade de detecção de conteúdo de pornografia infanto-juvenil é utilização de um algoritmo, que tenta detectar a repetição de movimentos em uma determinada frequência. a partir desta análise de repetição, o algoritmo desenvolvido consegue classificar os vídeos como “decente” ou “indecente”. ✂️ b) a detecção de periodicidade é utilizado para a criação de histogramas de movimentos que, combinasse uma análise estática dos quadros de vídeo,e capaz de determinar se um vídeo possui ou não pornografia em seu conteúdo. ✂️ c) outro meio de detecção consiste em identificar padrões de repetição também nos áudios extraídos dos arquivos de vídeo, auxiliando na melhoria das taxas de detecção. ✂️ d) a segmentação do vídeo é utilizada para a detecção de movimentos nos vídeos analisados e a posterior criação de vetores de movimentos que, quando analisados, são capazes de identificar pornografia. ✂️ e) a detecção de movimentos é baseada no fato de que um vídeo contendo um ato sexual, não possui determinados padrões de repetição de movimentos, pela própria natureza do conteúdo do arquivo ele sempre será imprevisível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q996085 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de: ✂️ a) Arquivos de tráfico de drogas. ✂️ b) Arquivos de lavagem de dinheiro. ✂️ c) Arquivos de pornografia infanto-juvenil. ✂️ d) Arquivos de corrupção. ✂️ e) Arquivos de malware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q996086 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Existem muitas vantagens na criação de um DApp que uma arquitetura centralizada típica não pode fornecer, dentre estas é permitido citar: ✂️ a) a resiliência, a centralização e a volatilidade. ✂️ b) a resiliência, a transparência e a resistência. ✂️ c) a mutabilidade, transparência e a confidencialidade ✂️ d) a inconstância, a transparência e resistência. ✂️ e) a inconstância, a centralização e a resistência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q996087 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024O minerador no universo do blockchain é responsável por: ✂️ a) oferecer serviços necessários, modernos, rápidos, seguros, com pouco custos, confiáveis e com conforto aos seus usuários. ✂️ b) validar as transações de uma blockchain, possuindo a função de encontrar os próximos blocos válidos na cadeia, para que as transações sejam inseridas nos blocos. ✂️ c) são responsáveis ainda por repassar os novos blocos aos demais nós-satélites (registradores e observadores), lembrando que todos os nós em uma rede Blockchain mantém uma cópia integral de todas as transações, ou blocos de transações (ledger). ✂️ d) o protótipo proposto para gerenciamento de portfólios de criptomoedas, apresentado neste trabalho. ✂️ e) responsável pelo avanço das tecnologias, a fim de se tornar um aliado para a proteção trabalhista, como mecanismo eficaz capaz de estabelecer medidas preventivas no combate ao trabalho escravo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q996088 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Considerando os fundamentos e leis da computação éincorreto afirmar: ✂️ a) É possível que uma ação não gere nenhum tipo de vestígio. ✂️ b) Ao subverter, ao ocultar ou eliminar vestígios, produz-se mais vestígios. ✂️ c) Uma vez compreendida as ações e condições que criam ou geram vestígios, então a ausência de vestígios é, por si só, um vestígio. ✂️ d) O paradoxo de rootkit, torna factível sua identificação pela sua própria atuação em se esconder em um sistema. ✂️ e) Em uma análise forense, é imperioso levar em conta não apenas o sistema ou a máquina onde a ação foi feita, mas tudo pode ser relevante a ponto de ser analisado e, em conjunto, revelar os fatos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q996089 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde. ✂️ a) Criptografia de volume escondida. ✂️ b) Ocultação de arquivos em componentes OLE. ✂️ c) Esteganografia. ✂️ d) File tunneling. ✂️ e) Zero access. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q996090 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de: ✂️ a) Debbuger. ✂️ b) Abort factor. ✂️ c) File tunneling. ✂️ d) Transmogrify. ✂️ e) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q996091 | Legislação Federal, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sobre a lei de acesso à informação, assinale a alternativa correta. ✂️ a) O prazo máximo de restrição de acesso à informação classificada como ultrassecreta será de 15 (quinze) anos. ✂️ b) São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam comprometer atividades de inteligência, bem como de investigação ou fiscalização em andamento, relacionadas com a prevenção ou repressão de infrações. ✂️ c) As informações que possam pôr em risco a vida, a segurança ou a saúde da população jamais terão acesso restrito. ✂️ d) A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como segredo de Estado, ultrassecreta ou confidencial. ✂️ e) As informações que puderem colocar em risco a segurança do Presidente e Vice-Presidente da República e respectivos cônjuges e filhos(as) serão classificadas como ultrassecretas e ficarão sob sigilo pelo prazo de quinze anos a contar da data do término do mandato em exercício ou do último mandato, em caso de reeleição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ ImprimirPróximo →
1Q999556 | Direito Digital, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Com base na Lei Federal 12.965/2014 – Marco Civil da Internet, assinale a alternativa incorreta. ✂️ a) O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação. ✂️ b) Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. ✂️ c) A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior a 1 (um) ano. ✂️ d) O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento. ✂️ e) A responsabilidade pela manutenção dos registros de conexão poderá ser transferida a terceiros mediante assunção integral dos ônus, nos termos do regulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q996073 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sobre as características essenciais para especificação da computação na nuvem, é incorreto afirmar: ✂️ a) o usuário pode consumir automaticamente o tempo do servidor e o armazenamento em rede, conforme sua necessidade e sem precisar de interação humana com o provedor de serviço. ✂️ b) recursos podem ser escaláveis para o consumidor, de modo a ampliar ou reduzir o uso dos recursos contratados a qualquer momento. ✂️ c) o uso dos recursos em nuvem não pode ser monitorado, controlado ou relatado, tornando assim um recurso de baixa transparência tanto para o prestador quanto para o consumidor do serviço. ✂️ d) os recursos disponíveis deverão estar livre para acesso em rede a partir de qualquer dispositivo como celulares, tablets, notebooks e estações de trabalho. ✂️ e) os recursos do provedor servirão a múltiplos consumidores usando o modelo multi-tenant, com diferentes recursos físicos e virtuais dinamicamente alocados de acordo com a demanda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q996074 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa. A frase acima é a definição de: ✂️ a) Texto em claro. ✂️ b) Criptografia assimétrica. ✂️ c) Criptografia simétrica. ✂️ d) Chave pública. ✂️ e) Assinatura Digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q996075 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A respeito do método de dicionário para decifragem de dados, é correto afirmar: ✂️ a) Consiste em um método pouco sofisticado, no qual se realiza uma busca exaustiva de todas as possibilidades de um determinado conjunto. ✂️ b) Palavras e expressões relacionadas a filmes, músicas, esportes, cidades ou contidas em determinado sítio na internet atrapalham o exame pericial, e não devem ser utilizados como método de decifragem. ✂️ c) Consiste em arquivos de texto contendo uma palavra-chave por linha. Um exemplo prático é a tática de combinações de dados biográficos do suspeito e de parentes próximos do usuário investigado (incluindo nomes próprios, datas importantes, números de telefone, CPF, identidade, endereço. ✂️ d) É um processo que ataca o algoritmo criptográfico. ✂️ e) O exame pericial de decifragem do método dicionário consiste no armazenamento em disco de todas as chaves possíveis de um algoritmo, sem que haja nenhum tipo de compressão. Assim, um sistema que utilize uma chave de tamanho n, no qual seriam necessários 2n bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q996076 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Segue um caso de ataque envolvendo um software de malware: Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura. De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente. ✂️ a) Bot. ✂️ b) Screenlogger. ✂️ c) Rootkit. ✂️ d) Cavalo de troia. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q996077 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais. Este comportamento do malware é conhecido como: ✂️ a) Análise estática. ✂️ b) Análise dinâmica avançada. ✂️ c) Análise post-mortem. ✂️ d) Anti-análise. ✂️ e) Assembly. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q996078 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sobre tecnologia de virtualização, é incorreto afirmar: ✂️ a) é a criação de redes físicas independentes das redes virtuais. ✂️ b) divisão de recursos de um computador em vários ambientes de execução, aplicando conceitos como particionamento de software, compartilhamento de tempo, simulação de máquina parcial ou completa. ✂️ c) é uma técnica baseada em software que permite um computador simular uma ou mais máquinas reais. ✂️ d) é uma simulação de um ambiente de computação criada no lugar de uma versão física. ✂️ e) permite a criação e execução de vários sistemas operacionais em um mesmo hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q996079 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Máquina Virtual. ✂️ b) Guest. ✂️ c) Hipervisor. ✂️ d) Host. ✂️ e) Sistema Operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q996080 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta. ✂️ a) SQL é uma linguagem padrão de definição e manipulação do banco de dados. ✂️ b) Um banco de dados relacional é composto de tabelas ou relações. ✂️ c) Uma tabela é um conjunto não ordenado de linhas. ✂️ d) Uma chave primaria é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais dentro de uma tabela. ✂️ e) Uma tabela é um conjunto de campos ordenados, denominados tuplas, onde cada campo é composto por uma série de linhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q996081 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Associe as duas colunas relacionando as suas respectivas definições: SQL é uma linguagem unificada de dados para: I. Definição de dados II. Acesso a dados III. Manipulação de dados IV. Controle de acesso a dados Definições: ( ) Operações ( ) Consultas ( ) Criar tabelas ( ) Definir controle de um usuário ao Banco de Dados. Assinale a alternativa correta. ✂️ a) I, IV, II e III. ✂️ b) II, III, IV e I. ✂️ c) II, I, III e IV. ✂️ d) III,II, I e IV. ✂️ e) III, II, IV e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q996082 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Assinale a alternativa que apresenta a definição do Sistema de arquivos. ✂️ a) Dispositivos de rede que têm como principal função a filtragem de pacotes baseados em seus endereços IP, portas, protocolos e dados da camada de aplicação. ✂️ b) Um protocolo não orientado a conexão da camada transporte do modelo TCP/IP. ✂️ c) O formato mais utilizado em arquivos de captura de rede é o formato “.pcap”. ✂️ d) Uma forma de organização, proteção e representação de dados estruturados, acompanhado de um conjunto de metadados, que proporciona uma visão sistêmica do grande volume de informações contidas em mídias de armazenamento computacional. ✂️ e) São conhecidas como memória secundária ou auxiliar, e consistem em um tipo de memória não volátil, ou seja, os dados ali gravados não se perdem quando o computador é desligado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q996083 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A respeito dos exames em sistemas de arquivo, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo. ( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis. ( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser. Assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) F - F - V. ✂️ b) V - V - F. ✂️ c) V - F - F. ✂️ d) V - F - F. ✂️ e) F - V - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q996084 | Criminalística, Vestígios de Interesse Forense, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar: ✂️ a) uma possibilidade de detecção de conteúdo de pornografia infanto-juvenil é utilização de um algoritmo, que tenta detectar a repetição de movimentos em uma determinada frequência. a partir desta análise de repetição, o algoritmo desenvolvido consegue classificar os vídeos como “decente” ou “indecente”. ✂️ b) a detecção de periodicidade é utilizado para a criação de histogramas de movimentos que, combinasse uma análise estática dos quadros de vídeo,e capaz de determinar se um vídeo possui ou não pornografia em seu conteúdo. ✂️ c) outro meio de detecção consiste em identificar padrões de repetição também nos áudios extraídos dos arquivos de vídeo, auxiliando na melhoria das taxas de detecção. ✂️ d) a segmentação do vídeo é utilizada para a detecção de movimentos nos vídeos analisados e a posterior criação de vetores de movimentos que, quando analisados, são capazes de identificar pornografia. ✂️ e) a detecção de movimentos é baseada no fato de que um vídeo contendo um ato sexual, não possui determinados padrões de repetição de movimentos, pela própria natureza do conteúdo do arquivo ele sempre será imprevisível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q996085 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de: ✂️ a) Arquivos de tráfico de drogas. ✂️ b) Arquivos de lavagem de dinheiro. ✂️ c) Arquivos de pornografia infanto-juvenil. ✂️ d) Arquivos de corrupção. ✂️ e) Arquivos de malware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q996086 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Existem muitas vantagens na criação de um DApp que uma arquitetura centralizada típica não pode fornecer, dentre estas é permitido citar: ✂️ a) a resiliência, a centralização e a volatilidade. ✂️ b) a resiliência, a transparência e a resistência. ✂️ c) a mutabilidade, transparência e a confidencialidade ✂️ d) a inconstância, a transparência e resistência. ✂️ e) a inconstância, a centralização e a resistência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q996087 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024O minerador no universo do blockchain é responsável por: ✂️ a) oferecer serviços necessários, modernos, rápidos, seguros, com pouco custos, confiáveis e com conforto aos seus usuários. ✂️ b) validar as transações de uma blockchain, possuindo a função de encontrar os próximos blocos válidos na cadeia, para que as transações sejam inseridas nos blocos. ✂️ c) são responsáveis ainda por repassar os novos blocos aos demais nós-satélites (registradores e observadores), lembrando que todos os nós em uma rede Blockchain mantém uma cópia integral de todas as transações, ou blocos de transações (ledger). ✂️ d) o protótipo proposto para gerenciamento de portfólios de criptomoedas, apresentado neste trabalho. ✂️ e) responsável pelo avanço das tecnologias, a fim de se tornar um aliado para a proteção trabalhista, como mecanismo eficaz capaz de estabelecer medidas preventivas no combate ao trabalho escravo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q996088 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Considerando os fundamentos e leis da computação éincorreto afirmar: ✂️ a) É possível que uma ação não gere nenhum tipo de vestígio. ✂️ b) Ao subverter, ao ocultar ou eliminar vestígios, produz-se mais vestígios. ✂️ c) Uma vez compreendida as ações e condições que criam ou geram vestígios, então a ausência de vestígios é, por si só, um vestígio. ✂️ d) O paradoxo de rootkit, torna factível sua identificação pela sua própria atuação em se esconder em um sistema. ✂️ e) Em uma análise forense, é imperioso levar em conta não apenas o sistema ou a máquina onde a ação foi feita, mas tudo pode ser relevante a ponto de ser analisado e, em conjunto, revelar os fatos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q996089 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde. ✂️ a) Criptografia de volume escondida. ✂️ b) Ocultação de arquivos em componentes OLE. ✂️ c) Esteganografia. ✂️ d) File tunneling. ✂️ e) Zero access. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q996090 | Criminalística, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de: ✂️ a) Debbuger. ✂️ b) Abort factor. ✂️ c) File tunneling. ✂️ d) Transmogrify. ✂️ e) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q996091 | Legislação Federal, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024Sobre a lei de acesso à informação, assinale a alternativa correta. ✂️ a) O prazo máximo de restrição de acesso à informação classificada como ultrassecreta será de 15 (quinze) anos. ✂️ b) São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam comprometer atividades de inteligência, bem como de investigação ou fiscalização em andamento, relacionadas com a prevenção ou repressão de infrações. ✂️ c) As informações que possam pôr em risco a vida, a segurança ou a saúde da população jamais terão acesso restrito. ✂️ d) A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como segredo de Estado, ultrassecreta ou confidencial. ✂️ e) As informações que puderem colocar em risco a segurança do Presidente e Vice-Presidente da República e respectivos cônjuges e filhos(as) serão classificadas como ultrassecretas e ficarão sob sigilo pelo prazo de quinze anos a contar da data do término do mandato em exercício ou do último mandato, em caso de reeleição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro