Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Perito Criminal Federal - Área 3 - 2018


Página 12  •  Total 120 questões
11365Questão 111|Informática|superior

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 6, que requer no mínimo três discos e é também conhecido como striping with double parity, não permite a recuperação dos dados em caso de falha de dois dos seus discos.

  • A

    Certo

  • B

    Errado

11366Questão 112|Informática|superior

Julgue o item a seguir, em relação às características de software malicioso.

Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.

  • A

    Certo

  • B

    Errado

11367Questão 113|Informática|superior

Julgue o item a seguir, em relação às características de software malicioso.

Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

  • A

    Certo

  • B

    Errado

11368Questão 114|Informática|superior

Julgue o item a seguir, em relação às características de software malicioso.

Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.

  • A

    Certo

  • B

    Errado

11369Questão 115|Informática|superior

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.

  • A

    Certo

  • B

    Errado

11370Questão 116|Informática|superior

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

  • A

    Certo

  • B

    Errado

11371Questão 117|Informática|superior

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.

  • A

    Certo

  • B

    Errado

11372Questão 118|Informática|superior

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O RSA é suscetível a um ataque conhecido como ataque de Wiener, que pode expor a chave privada de um sistema criptográfico RSA se os parâmetros utilizados para definir a chave privada forem considerados pequenos, e consequentemente, tido como matematicamente inseguros.

  • A

    Certo

  • B

    Errado

11373Questão 119|Informática|superior

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O AES trabalha com o conceito de cifra de fluxo ou stream cipher.

  • A

    Certo

  • B

    Errado

11374Questão 120|Informática|superior

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.

  • A

    Certo

  • B

    Errado

Perito Criminal Federal - Área 3 - 2018 | Prova