Foram encontradas 1.416 questões.
Ao chegar para o plantão, o vigia constata sinais claros
de vandalismo em uma sala administrativa. Não há
suspeitos no local. Neste contexto, a conduta correta é:
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta o elemento evidenciado por
exame laboratorial da secreção vaginal que pode indicar
conjunção carnal.
Provas
Questão presente nas seguintes provas
Várias ações criminosas utilizam Bitcoin. O perito consegue
rastrear os fundos porque o Bitcoin mantém todas as transações
registradas em uma blockchain pública, transparente e imutável.
Assinale a opção que reflete essa propriedade.
Assinale a opção que reflete essa propriedade.
Provas
Questão presente nas seguintes provas
Perito reconstrói uma transação Bitcoin para fins judiciais.
1. Checar assinaturas digitais (ECDSA) 2. Verificar UTXOs não gastos 3. Validar regras de consenso (limites, scripts) 4. Propagar transação para rede
A sequência correta de validação de uma transação Bitcoin é
1. Checar assinaturas digitais (ECDSA) 2. Verificar UTXOs não gastos 3. Validar regras de consenso (limites, scripts) 4. Propagar transação para rede
A sequência correta de validação de uma transação Bitcoin é
Provas
Questão presente nas seguintes provas
Os policiais federais fizeram uma incursão em um local com
suspeita de invasão em sistemas financeiros. No momento da
apreensão houve troca de tiros e um dos policiais pegou algumas
máquinas, colocou em seu veículo e partiu. No dia seguinte, ao se
rever o local, junto com o perito, o policial trouxe as máquinas.
O item da cadeia de custódia prejudicado foi
O item da cadeia de custódia prejudicado foi
Provas
Questão presente nas seguintes provas
Após uma invasão generalizada em uma empresa, um perito
precisa classificar corretamente os tipos de fontes de vestígio
encontrado no local digital do crime para poder utilizar as
ferramentas apropriadas de análise.
1. Volátil 2. Não Volátil 3. Fisicos 4. De Rede
Associe corretamente o tipo de vestígio digital ao seu exemplo.
1. Volátil 2. Não Volátil 3. Fisicos 4. De Rede
Associe corretamente o tipo de vestígio digital ao seu exemplo.
Provas
Questão presente nas seguintes provas
Após coletar as evidências de um crime digital, segundo cadeia de
custódia, o perito deve garantir a integridade de evidências para
análise.
A técnica aprovada pela FIPS 202 para cuidar dessas evidências é
A técnica aprovada pela FIPS 202 para cuidar dessas evidências é
Provas
Questão presente nas seguintes provas
Ao chegar em um local de crime digital, incluindo suas várias fontes
de dados, o perito deve começar sua investigação na ordem
correta definida por boas práticas forenses ao chegar no local de
um incidente.
1. Coleta 2. Exame 3. Analise 4. Reporte
A sequência correta segundo padrões internacionais é
1. Coleta 2. Exame 3. Analise 4. Reporte
A sequência correta segundo padrões internacionais é
Provas
Questão presente nas seguintes provas
Durante a análise de uma máquina aparentemente inativa, o
perito observa que um processo é criado repetidamente sem
atividade externa. Para confirmar o evento, ele precisa consultar o
log do Windows que registra especificamente a criação de novos
processos.
Esse log é o
Esse log é o
Provas
Questão presente nas seguintes provas
Durante a análise de imagens enviadas repetidamente por um
suspeito, o perito nota que as imagens parecem normais, mas
possuem tamanhos quase idênticos e apenas pequenas variações
entre elas.
A técnica de estenografia provavelmente utilizada denomina-se
A técnica de estenografia provavelmente utilizada denomina-se
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container