Perito criminal - Área 3: Informática Forense - 2025
Julgue os itens subsecutivos, a respeito de bancos de dados. Em SQL, as junções externas (LEFT OUTER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN) permitem incluir registros de uma ou de ambas as tabelas, mesmo quando não há correspondência entre as chaves de junção.
No que se refere a NoSQL, julgue os itens subsequentes. A escalabilidade horizontal, uma característica comum em bancos de dados NoSQL, permite a distribuição de dados por múltiplos servidores.
No que se refere a NoSQL, julgue os itens subsequentes. Os bancos de dados NoSQL garantem atomicidade, consistência, isolamento e durabilidade em todas as operações realizadas em arquiteturas distribuídas.
No que se refere a NoSQL, julgue os itens subsequentes. Sistemas NoSQL de grafos armazenam dados sem explorar conexões e relacionamentos entre as informações.
A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension ), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening , além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. O control flow flattening implementado no firmware pode ser eficientemente revertido por meio de técnicas de análise estática de descompiladores que utilizam algoritmos de reconhecimento de padrões baseados em grafos de fluxo de controle, restaurando o fluxo de execução original sem a necessidade de taint analysis ou execução simbólica.
A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension ), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening , além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros.
Em relação à análise de código malicioso e às técnicas de sandboxing , julgue os itens a seguir. Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina.
Em relação à análise de código malicioso e às técnicas de sandboxing , julgue os itens a seguir. A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox , a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede.
Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Inteiro (int) e caractere (char) são dados do tipo elementar, ou seja, que armazenam valores únicos e indivisíveis, enquanto um registro (struct, em C) é um dado do tipo estruturado, que permite agrupar variáveis de diferentes tipos sob um único nome.
Considerando os princípios da programação orientada a objetos, bem como os conceitos de linguagens de programação procedurais, julgue os itens subsequentes. Em linguagens de programação como Java e C#, a herança múltipla de classes é um recurso amplamente suportado e incentivado para maximizar a reutilização de código.