Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Perito criminal - Área 3: Informática Forense - 2025


Página 12  •  Total 120 questões
154175Questão 111|Informática|superior

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem.

  • A

    Certo

  • B

    Errado

154176Questão 112|Informática|superior

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. A coleta de vestígios em ambiente de nuvem requer atenção especial à legislação vigente e aos acordos com os provedores.

  • A

    Certo

  • B

    Errado

154177Questão 113|Informática|superior

Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Em ambientes de nuvem, a coleta de evidências pode ser feita diretamente nos arquivos hospedados, mesmo sem autorização judicial.

  • A

    Certo

  • B

    Errado

154178Questão 114|Direito Penal|superior

Julgue os próximos itens, considerando que, em uma operação contra crimes financeiros, haja suspeita de que um aparelho celular apreendido contenha provas relevantes. A análise de arquivos temporários, de caches e de histórico de navegação pode revelar informações importantes, mesmo após a exclusão intencional do conteúdo feita pelo usuário.

  • A

    Certo

  • B

    Errado

154179Questão 115|Direito Penal|superior

Julgue os próximos itens, considerando que, em uma operação contra crimes financeiros, haja suspeita de que um aparelho celular apreendido contenha provas relevantes. Metadados EXIF são encontrados em arquivos separados do arquivo original analisado.

  • A

    Certo

  • B

    Errado

154180Questão 116|Informática|superior

Julgue os próximos itens, considerando que, em uma operação contra crimes financeiros, haja suspeita de que um aparelho celular apreendido contenha provas relevantes. A correta identificação da versão do sistema operacional é fundamental para a escolha das ferramentas e técnicas de extração forense aplicáveis ao dispositivo.

  • A

    Certo

  • B

    Errado

154181Questão 117|Informática|superior

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes. A identificação de vestígios cibernéticos pode envolver a análise de arquivos temporários, tarefas agendadas e entradas de registro do sistema operacional analisado.

  • A

    Certo

  • B

    Errado

154182Questão 118|Direito Processual Penal|superior

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes. A aplicação do princípio da proporcionalidade justifica a omissão de etapas do processo pericial para acelerar a obtenção da prova.

  • A

    Certo

  • B

    Errado

154183Questão 119|Informática|superior

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes. A duplicação forense de um disco virtual pode ser feita sem necessidade de validação por hash , uma vez que a imagem original está preservada.

  • A

    Certo

  • B

    Errado

154184Questão 120|Informática|superior

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes. A análise forense em ambientes virtualizados deve considerar logs de hypervisor, snapshots e arquivos do tipo .vmdk.

  • A

    Certo

  • B

    Errado

Perito criminal - Área 3: Informática Forense - 2025 | Prova