Magna Concursos

Foram encontradas 16.961 questões.

3242185 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Considerando os fundamentos e leis da computação é incorreto afirmar:

 

Provas

Questão presente nas seguintes provas
3242184 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

O minerador no universo do blockchain é responsável por:

 

Provas

Questão presente nas seguintes provas
3242182 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de:

 

Provas

Questão presente nas seguintes provas
3242181 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar:

 

Provas

Questão presente nas seguintes provas
3242174 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais

Este comportamento do malware é conhecido como:

 

Provas

Questão presente nas seguintes provas
3242173 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Segue um caso de ataque envolvendo um software de malware: Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.

De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.

 

Provas

Questão presente nas seguintes provas
3242172 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

A respeito do método de dicionário para decifragem de dados, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
3242171 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.

A frase acima é a definição de:

 

Provas

Questão presente nas seguintes provas
3242169 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Sobre o modelo de forense-as-a-service – FaaS, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
3242167 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:

 

Provas

Questão presente nas seguintes provas