Questões da prova:
        IBFC - 2024 - Polícia Científica - PR - Perito - Oficial - Criminal
      
      
       limpar filtros
      
                    
                
                  80 Questões de concurso encontradas                
                
                
                  Página 4 de 16                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                Polícia Científica - PR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Criminalística                    
                  
                  
                
              
                Sobre tecnologia de virtualização, é incorreto afirmar:  
    
                Concurso:
                Polícia Científica - PR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Criminalística                    
                  
                  
                
              
                 A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes,  sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais. 
Este comportamento do malware é conhecido como:
    Este comportamento do malware é conhecido como:
                Concurso:
                Polícia Científica - PR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Criminalística                    
                  
                  
                
              
                 Segue um caso de ataque envolvendo um software de malware:  
Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
    Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.
                Concurso:
                Polícia Científica - PR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
                A respeito do método de dicionário para decifragem de dados, é correto afirmar:  
    
                Concurso:
                Polícia Científica - PR
              
              
              
              
                
                  Disciplina:
                  
                    
                      Criminalística                    
                  
                  
                
              
                 A mesma sequência de bits é utilizada, em conjunto com o algoritmo criptográfico, para converter o texto em claro para um criptograma e vice-versa.  
A frase acima é a definição de:
    A frase acima é a definição de:
