Simulado Computação Forense | CONCURSO
📚 Simulado Computação Forense gratuito | cód.21276
Aproveite este simulado exclusivo para o concurso . Concursos Diversos e ganhe confiança! 💪
🔗 Vejam mais simulados . Concursos Diversos
🎯 São milhares de simulados para concurso disponíveis para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado . Concursos Diversos foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: . Concursos Diversos
- 👔 Cargo: . Cargos Diversos
- 📚 Matéria: Computação Forense
- 🧩 Assuntos do Simulado:
- 🏢 Banca Organizadora: . Bancas Diversas
- ❓ Quantidade de Questões: 5
- ⏱️ Tempo do Simulado: 15 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado . Concursos Diversos e saia na frente na sua preparação!
📖 Questões . Concursos Diversos
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
Questões do concurso . Concursos Diversos
🎥 Vídeo Aula
Confira vídeo aulas no YouTube com foco no concurso . Concursos Diversos. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre . Concursos Diversos
📚 Apostila
Encontre apostilas completas e materiais didáticos atualizados para o concurso . Concursos Diversos.
Ver apostilas para . Concursos Diversos
📢 Concursos Abertos para . Concursos Diversos
Veja os concursos abertos da instituição . Concursos Diversos. A lista está sempre atualizada:
Concursos abertos para . Concursos Diversos
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #236860
- Banca
- . Bancas Diversas
- Matéria
- Computação Forense
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- 1
(1,0) 1 -
Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de
- a) perícia forense computacional.
- b) fundamentação digital probatória.
- c) LTDD − laudo técnico de documentação digital.
- d) LTED − laudo técnico de elementos digitais.
- e) análise digital de riscos.
- #236861
- Banca
- . Bancas Diversas
- Matéria
- Computação Forense
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- 1
(1,0) 2 -
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
- a) Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original.
- b) Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
- c) Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime.
- d) Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética.
- e) Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados.
- #236862
- Banca
- . Bancas Diversas
- Matéria
- Computação Forense
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- 1
(1,0) 3 -
A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
- a) A estrutura relativa ao material, utilizando a geração de função hash para garantir a cadeia de custódia.
- b) A parte relativa ao exame, onde o perito criminal descreve todo procedimento de recuperação de dados.
- c) Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência.
- d) Os anexos, utilizando a geração de mídias anexas.
- e) No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha do tempo que permite buscas por palavras-chave.
- #236863
- Banca
- . Bancas Diversas
- Matéria
- Computação Forense
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?
- a) Cópia bit-a-bit.
- b) Geração de hashes.
- c) Esteganografia.
- d) Carving.
- e) Super-Resolução.
- #236864
- Banca
- . Bancas Diversas
- Matéria
- Computação Forense
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?
- a) Extração via Bluetooth.
- b) Extração via Wi-fi.
- c) Extração via JTAG ou Chip-off.
- d) Extração Lógica.
- e) Extração via USB.