Questões de Concurso Sobre computação forense em criminalística

Foram encontradas 66 questões

Q2566735 Criminalística
Em exames periciais de equipamentos portáteis e telefonia móvel, uma parte essencial é a extração de dados. A respeito dessa fase pericial, é incorreto afirmar:
Alternativas
Q2566734 Criminalística
A respeito da perícia em equipamentos portáveis e a telefonia móvel, para garantir o isolamento e a preservação dos vestígios do equipamento é correto afirmar:
Alternativas
Q2566733 Criminalística
Sobre o conceito de Sistema Embarcado, assinale a alternativa incorreta.
Alternativas
Q2566732 Criminalística
Assinale a alternativa que apresenta um ataque na Camada de Aplicação em uma rede TCP/IP.
Alternativas
Q2566731 Criminalística
A respeito das técnicas de interpolação, é correto afirmar:
Alternativas
Q2566729 Criminalística
Assinale a alternativa que apresenta uma das vantagens do sistema operacional Linux no contexto forense.
Alternativas
Q2492810 Criminalística

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


A computação forense pode ser dividida em quatro etapas principais: coleta, exame, análise e relatório.

Alternativas
Q2492809 Criminalística

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


Data carving é uma técnica utilizada para recuperação de arquivos excluídos, a partir da assinatura do tipo de arquivo, que pode ser utilizada durante a etapa de análise.

Alternativas
Q2492808 Criminalística

Em relação a conceitos e fundamentos da forense computacional, julgue o item a seguir.


Imagem e espelhamento consistem em técnicas de duplicação/cópia que são utilizadas na fase de análise e que, ao serem realizadas por meio de softwares e equipamentos forenses, garantem uma cópia fiel dos dados e, consequentemente, a preservação correta do material apreendido.

Alternativas
Q2492775 Criminalística

A respeito das características de blue teams e red teams, julgue o item subsequente.


É recomendável que, em exercícios de ataques cibernéticos, haja, entre os membros do blue team, pelo menos um especialista em forense computacional.

Alternativas
Q2234125 Criminalística
Relacione as etapas mais comuns para a realização de uma avaliação completa e competente de uma investigação forense computacional listadas a seguir, às suas definições.
( ) Preparação ( ) Preservação ( ) Levantamento ( ) Exame
1. Gerar um plano de ação para conduzir uma estratégia digital eficaz de investigação e obtenção de recursos e materiais de apoio.
2. Encontrar potenciais fontes de evidências digitais, por exemplo, em uma cena do crime dentro de uma organização ou na Internet. O processo pode ser mais claramente descrito como aquisição de provas.
3. Cautela para evitar alterações de evidências digitais in situ, incluindo isolamento do sistema da rede, proteger arquivos de log relevantes e coletar dados voláteis que seriam perdidos quando o sistema for desligado.
4. Buscar e interpretar vestígios de evidências.
Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2234122 Criminalística
Em forense digital, o objetivo das verificações de integridade é mostrar que as evidências não foram alteradas desde o momento em que foram recolhidas, suportando assim o processo de autenticação.
Um algoritmo tradicionalmente utilizado para a criação de hashes é o
Alternativas
Q2078925 Criminalística
Assinale a alternativa correta de acordo com Noções de Informática Forense.  
Alternativas
Q2078923 Criminalística
Em relação à aplicação dos conhecimentos de Informática em Criminalística, assinale a alternativa falsa. 
Alternativas
Q2019071 Criminalística
A aquisição de imagens de unidades de disco rígido é considerada uma das partes principais em uma investigação de computação forense, uma vez que a maioria dos dados que podem conter evidências para a investigação está neste tipo de dispositivo de armazenamento.
O FTK Imager é uma ferramenta que pode ser utilizada para a criação de imagens dos tipos
Alternativas
Q1634542 Criminalística

Julgue o item a seguir, a respeito das etapas de investigação de crimes cibernéticos.


Fornecidos normalmente mediante ordem judicial, os logs apresentam o conteúdo armazenado em contas de email.

Alternativas
Q1634525 Criminalística
Ao participar da coleta de equipamentos em um local onde havia ocorrido um crime, um delegado encontrou um celular ligado, com a tela desbloqueada, e um computador desligado.

Considerando essa situação hipotética, julgue o item seguinte, acerca dos procedimentos envolvidos na computação forense.


O delegado deve ligar o computador para verificar, em análise preliminar, se há alguma informação relevante no computador ou se o equipamento se encontra em estado operacional.

Alternativas
Q1634524 Criminalística
Ao participar da coleta de equipamentos em um local onde havia ocorrido um crime, um delegado encontrou um celular ligado, com a tela desbloqueada, e um computador desligado.

Considerando essa situação hipotética, julgue o item seguinte, acerca dos procedimentos envolvidos na computação forense.


O celular deve ser mantido ligado, com as interfaces de comunicação habilitadas, a fim de evitar a perda de dados.

Alternativas
Q1634288 Criminalística
Quanto aos softwares utilizados pela Polícia Civil do Distrito Federal (PCDF) no desempenho das respectivas atividades, assinale a alternativa correta.
Alternativas
Q1634287 Criminalística
O sistema ATLAS é um importante sistema que auxilia policiais nas mais diversas atividades de combate à criminalidade. Ele vem sendo usado por policiais em diversas investigações criminais, além de auxiliar nos planejamentos estratégicos e operacionais das unidades policiais. Sendo assim, com relação ao sistema ATLAS, é correto afirmar
Alternativas
Respostas
21: E
22: C
23: E
24: C
25: B
26: A
27: C
28: C
29: E
30: C
31: C
32: E
33: B
34: A
35: C
36: E
37: E
38: E
39: D
40: D