Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Perito criminal - Área 3: Informática Forense - 2025


Página 7  •  Total 120 questões
154125Questão 61|Informática|superior

Julgue os itens subsecutivos, a respeito de bancos de dados. Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção.

  • A

    Certo

  • B

    Errado

154126Questão 62|Informática|superior

No que se refere a NoSQL, julgue os itens subsequentes. A escalabilidade horizontal, uma característica comum em bancos de dados NoSQL, permite a distribuição de dados por múltiplos servidores.

  • A

    Certo

  • B

    Errado

154127Questão 63|Informática|superior

No que se refere a NoSQL, julgue os itens subsequentes. Os bancos de dados NoSQL garantem atomicidade, consistência, isolamento e durabilidade em todas as operações realizadas em arquiteturas distribuídas.

  • A

    Certo

  • B

    Errado

154128Questão 64|Informática|superior

No que se refere a NoSQL, julgue os itens subsequentes. Sistemas NoSQL de grafos armazenam dados sem explorar conexões e relacionamentos entre as informações.

  • A

    Certo

  • B

    Errado

154129Questão 65|Informática|superior

A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension ), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening , além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. O control flow flattening implementado no firmware pode ser eficientemente revertido por meio de técnicas de análise estática de descompiladores que utilizam algoritmos de reconhecimento de padrões baseados em grafos de fluxo de controle, restaurando o fluxo de execução original sem a necessidade de taint analysis ou execução simbólica.

  • A

    Certo

  • B

    Errado

154130Questão 66|Informática|superior

A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension ), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening , além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros.

  • A

    Certo

  • B

    Errado

154131Questão 67|Informática|superior

Em relação à análise de código malicioso e às técnicas de sandboxing , julgue os itens a seguir. Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina.

  • A

    Certo

  • B

    Errado

154132Questão 68|Informática|superior

Em relação à análise de código malicioso e às técnicas de sandboxing , julgue os itens a seguir. A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox , a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede.

  • A

    Certo

  • B

    Errado

154133Questão 69|Programação|superior

Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Inteiro (int) e caractere (char) são dados do tipo elementar, ou seja, que armazenam valores únicos e indivisíveis, enquanto um registro (struct, em C) é um dado do tipo estruturado, que permite agrupar variáveis de diferentes tipos sob um único nome.

  • A

    Certo

  • B

    Errado

154134Questão 70|Programação|superior

Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Em linguagens de programação como Java e C#, a herança múltipla de classes é um recurso amplamente suportado e incentivado para maximizar a reutilização de código.

  • A

    Certo

  • B

    Errado