Publicidade|Remover
Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de:

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

Sobre a lei de acesso à informação, assinale a alternativa correta.

Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.

O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos: se um disco falhar, os demais garantem o acesso e a recuperação dos dados

A respeito da perda anual de quantidade significativa de grãos que ocorre no Brasil, durante o processo mecânico de colheita, julgue o item a seguir.

Em colhedoras agrícolas com a mesma potência no motor, o sistema de trilha do tipo rotor axial oferece maior capacidade de manipulação e causa menos danos aos grãos que o sistema de cilindro transversal.

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.

No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.

Substâncias com alta concentração de lignina são degradadas mais rapidamente por fungos e bactérias, quando comparadas a substâncias ricas em celulose e com baixa relação carbono/nitrogênio (C:N).

A respeito dos exames em sistemas de arquivo, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo.
( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis.
( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Nessa situação hipotética,

a sequência w* reconhecerá todos os caracteres alfanuméricos (letras e números) e o quantificador * indicará que há zero ou mais ocorrências do elemento precedente.

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 6, que requer no mínimo três discos e é também conhecido como striping with double parity, não permite a recuperação dos dados em caso de falha de dois dos seus discos.

Carlos e Marcos foram transferidos para um presídio federal de segurança máxima em decorrência de suposto plano para tomada do presídio estadual onde cumpriam pena privativa de liberdade. Carlos foi transferido imediatamente, no dia 3/1/2014, e Marcos, no dia 20/2/2014. Nos requerimentos que ensejaram a transferência, o secretário de Estado de Administração Penitenciária fundamentou a necessidade da medida em razão da comprovada periculosidade de Carlos, reincidente na prática de crimes com violência ou grave ameaça à pessoa e um dos principais líderes de uma violenta organização criminosa, sendo, ainda, o responsável direto pelo planejamento de um incidente de fuga. O pedido de transferência de Marcos teve fundamentação na condenação do apenado pelo crime de furto de automóvel, muito embora não tenha sido comprovado o seu envolvimento no plano para tomada do presídio. Foi alegado, ainda, nos requerimentos, o interesse da segurança pública. No dia 29/12/2014, o juízo de origem solicitou que fosse renovada, excepcionalmente, a permanência de Carlos. Da mesma maneira, no dia 20/1/2015, solicitou a permanência de Marcos, alegando que a renovação da permanência visava, de forma excepcional, resguardar a ordem pública. O pedido foi acatado em relação a Carlos e rejeitado em relação a Marcos.
Com referência à situação hipotética apresentada, julgue o item subsequente.


A competência para o recebimento dos requerimentos formulados pelo secretário de Estado de Administração Penitenciária, nos quais foi registrada a motivação para as transferências, é do juiz federal corregedor responsável pelo presídio de segurança máxima de destino.


Sobre tecnologia de virtualização, é incorreto afirmar:
Existem muitas vantagens na criação de um DApp que uma arquitetura centralizada típica não pode fornecer, dentre estas é permitido citar:
Carlos e Marcos foram transferidos para um presídio federal de segurança máxima em decorrência de suposto plano para tomada do presídio estadual onde cumpriam pena privativa de liberdade. Carlos foi transferido imediatamente, no dia 3/1/2014, e Marcos, no dia 20/2/2014. Nos requerimentos que ensejaram a transferência, o secretário de Estado de Administração Penitenciária fundamentou a necessidade da medida em razão da comprovada periculosidade de Carlos, reincidente na prática de crimes com violência ou grave ameaça à pessoa e um dos principais líderes de uma violenta organização criminosa, sendo, ainda, o responsável direto pelo planejamento de um incidente de fuga. O pedido de transferência de Marcos teve fundamentação na condenação do apenado pelo crime de furto de automóvel, muito embora não tenha sido comprovado o seu envolvimento no plano para tomada do presídio. Foi alegado, ainda, nos requerimentos, o interesse da segurança pública. No dia 29/12/2014, o juízo de origem solicitou que fosse renovada, excepcionalmente, a permanência de Carlos. Da mesma maneira, no dia 20/1/2015, solicitou a permanência de Marcos, alegando que a renovação da permanência visava, de forma excepcional, resguardar a ordem pública. O pedido foi acatado em relação a Carlos e rejeitado em relação a Marcos.
Com referência à situação hipotética apresentada, julgue o item subsequente.


Ao receber os autos com o pedido de transferência dos presos, o juiz responsável poderia ter determinado diligências complementares necessárias à formação de seu convencimento.


Com base na Lei Federal 12.965/2014 – Marco Civil da Internet, assinale a alternativa incorreta.

Considerando os fundamentos e leis da computação éincorreto afirmar:

Julgue o item a seguir, em relação às características de software malicioso.

Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.

Segue um caso de ataque envolvendo um software de malware:
Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
Página 4
Publicidade|Remover