Questões de Concurso Comentadas para perito criminal - processamento de dados
Foram encontradas 48 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902445
Sistemas Operacionais
Para tentar esconder evidências de um comprometimento de um
sistema Windows 10, o invasor apagou alguns arquivos que
estavam no disco C, que foram para a lixeira do Windows.
Posteriormente, na análise forense desse sistema, o perito
procurou verificar o caminho original desses arquivos e a data em
que foram removidos.
O perito pode conseguir essas informações
O perito pode conseguir essas informações
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902442
Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash
Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902440
Sistemas Operacionais
Em um ambiente Windows que havia sido comprometido, um
perito forense precisava verificar quais pastas foram acessadas
por um determinado usuário. Essa informação pode ser obtida
por meio de ferramentas forenses que analisam
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902437
Redes de Computadores
Um perito foi chamado para configurar um mecanismo de
autenticação para um ambiente de rede sem fio que exigia
grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Ano: 2022
Banca:
FGV
Órgão:
PC-AM
Prova:
FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados |
Q1902434
Redes de Computadores
Analise as afirmativas abaixo com relação à segurança e
características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em