O estudo das técnicas antivírus é essencial para a formação e atuação de peritos policiais, pois esses mecanismos representam o estágio mais avançado da camuflagem digital utilizada por malwares modernos. Tal compreensão às possibilidades de ataque direto a softwares de segurança permite que o profissional identifique comportamentos anômalos, preserve evidências digitais e reconstrua o vetor de infecção com precisão técnico-científica — competências indispensáveis nas investigações de crimes cibernéticos e fraudes eletrônicas.
Nesse contexto, assinale a opção que apresenta uma técnica de implementação de antivírus.
Maria está tentando conectar seu smartphone Android a uma rede Wi-Fi em casa e também emparelhar seu dispositivo com um fone de ouvido Bluetooth recém comprado. Ela não consegue encontrar a opção para ativar o Bluetooth e conectar-se à rede Wi-Fi ao mesmo tempo. Assinale a alternativa que descreve corretamente como Maria pode ativar e conectar-se tanto ao Wi-Fi quanto ao Bluetooth no seu smartphone Android.
Em serviços de nuvem, a utilização de plataforma como serviço (PaaS) é mais recomendada para empresas que desejem controlar totalmente o hardware e o sistema operacional utilizados.
O Microsoft Excel 365 disponibiliza recursos avançados para a síntese e a exploração visual de grandes volumes de dados. Assinale a alternativa correta no que se refere à utilização e ao comportamento técnico dos Gráficos Dinâmicos.
A conversão de documentos físicos para o ambiente digital frequentemente exige que o conteúdo, originalmente capturado como imagem, seja transformado em dados passíveis de edição.
Assinale a alternativa correta sobre os processos e tecnologias empregados para essa finalidade.
Planilhas eletrônicas são programas projetados para criar, organizar, calcular e analisar dados em formato tabular. Elas são amplamente utilizadas para tarefas que vão desde cálculos simples até análises complexas, sendo uma ferramenta essencial em áreas como finanças, gestão, estatística, ciência de dados e muitas outras.
Existem várias opções no mercado, sendo os mais famosos e utilizados o Microsoft Excel e o LibreOffice Calc. No Microsoft Excel e no LibreOffice Calc, é possível realizar diversas operações para a manipulação e análise de dados.
Assinale a funcionalidade que não é nativamente suportada por ambos os softwares.
Qual a principal diferença entre um Rootkit e um Bootkit, e qual deles representa uma ameaça mais persistente e difícil de detectar, operando em um estágio anterior do processo de inicialização do sistema?
O conhecimento sólido da Lei Geral de Proteção de Dados Pessoais (LGPD) — Lei nº 13.709, de 14 de agosto de 2018 — é essencial para garantir a legalidade e a ética no tratamento de informações obtidas durante investigações e operações digitais conduzidas pela Polícia Civil. A manipulação de dados provenientes de sites, sistemas e dispositivos eletrônicos, como os cookies utilizados na navegação na internet, requer atenção especial às disposições da referida lei, sobretudo quando se trata de dados não essenciais à persecução penal ou à execução de atos administrativos.
No que concerne ao embasamento oferecido pela LGPD à exigência de consentimento do usuário (titular) de cookies não essenciais, um dos artigos que contemplam essa demanda é o artigo
Em um ataque de phishing sofisticado, o atacante pode empregar técnicas de spear phishing combinadas com o uso de domínios homógrafos. Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
Um navegador web implementa, por padrão e sem necessidade de configuração adicional, a exclusão automática de todos os cookies, dados de sessão e histórico de navegação ao fechar cada aba individualmente, além de impedir que scripts acessem identificadores de hardware ou sensores do dispositivo para fins de identificação única. Diante desse contexto, selecione a alternativa que corretamente identifica esse navegador.
Discussão da Comunidade
Carregando comentários da comunidade...