15 resultados encontrados para . (0.056 segundos)

51515 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de arquivos?

  • a)
    FAT32.
  • b)
    F2FS.
  • c)
    GFS.
  • d)
    HFS+.
  • e)
    PCAP.

51516 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?

  • a)
    Recuperação direta.
  • b)
    Criptograma-chave.
  • c)
    Hash-senha.
  • d)
    Dicionário.
  • e)
    Rainbow tables.

51525 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?

  • a)
    Esteganografia.
  • b)
    Criptografia.
  • c)
    Autenticidade.
  • d)
    Confidencialidade.
  • e)
    Engenharia social.

55900 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?

  • a)
    #*06#
  • b)
    *#06#
  • c)
    #06r
  • d)
    *82
  • e)
    *144

55908 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?

  • a)
    Extração via Bluetooth.
  • b)
    Extração via Wi-fi.
  • c)
    Extração via JTAG ou Chip-off.
  • d)
    Extração Lógica.
  • e)
    Extração via USB.

61805 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?

  • a)
    Cópia bit-a-bit.
  • b)
    Geração de hashes.
  • c)
    Esteganografia.
  • d)
    Carving.
  • e)
    Super-Resolução.

61820 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?

  • a)
    No Prefetch, geralmente gravado na pasta “C:\Windows\Prefetch”.
  • b)
    Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa registros em setores ocultos do disco.
  • c)
    Na pasta “%Drive%\%Recycled\INFO2”, se for Windows 98, ou na pasta “%Drive%\%SID%\INFO2”, se for Windows XP.
  • d)
    Na chave de registro do Windows “HKEY_USERS.DEFAULT”, que contém registros da atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger.
  • e)
    Na chave de registro do Windows “HKEY_LOCAL_MACHINE\SAM.LOG”, que contém registros da atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger.

61821 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”. A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?

  • a)
    Segurança dos dados.
  • b)
    Dispositivos informáticos.
  • c)
    Rede de computadores.
  • d)
    Privacidade.
  • e)
    Livre acesso à informação.

65087 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

A Portaria nº 82/2014, publicada pela Secretaria Nacional de Segurança Pública, denomina cadeia de custódia como o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. Para garantir a guarda e o controle dos vestígios, todas as unidades de perícia deverão ter um espaço seguro, denominado:

  • a)
    Central de Custódia, com entrada controlada, que apresente condições ambientais que não interfiram nas características dos vestígios.
  • b)
    Cofre, com senha de alta complexidade, que deixe os vestígios, inclusive biológicos, fechados hermeticamente.
  • c)
    Sala Segura, capaz de garantir a integridade, segurança e controle de acesso ao hardware e ao sistema que armazenam os vestígios cibernéticos.
  • d)
    Cadeia de Custódia, protegido por grades e monitoramento por câmeras que permitam o controle de acesso e a vigilância dos vestígios.
  • e)
    Central de Vestígios Cibernéticos, similar a uma sala-cofre de data center, onde os vestígios cibernéticos são armazenados de forma segura.

65088 FUNDATEC (2017) - IGP-RS - Perito Criminal - Ciências da Computação / Informática

O Marco Civil da Internet, também conhecido como Constituição da Internet, foi positivado através da Lei nº 12.965/2014 e estabeleceu princípios, garantias, direitos e deveres para o uso da internet no Brasil. Para a perícia criminal, o Marco Civil da Internet trouxe importantes regramentos, dentre eles, o prazo de guarda de registros de conexão. Por quanto tempo, na provisão de conexão à internet, deve o administrador de sistema autônomo manter os registros de conexão?

  • a)
    6 meses.
  • b)
    1 ano.
  • c)
    2 anos.
  • d)
    3 anos.
  • e)
    5 anos.