Questões de Criminalística - Computação Forense para Concurso

Foram encontradas 67 questões

Q1634287 Criminalística
O sistema ATLAS é um importante sistema que auxilia policiais nas mais diversas atividades de combate à criminalidade. Ele vem sendo usado por policiais em diversas investigações criminais, além de auxiliar nos planejamentos estratégicos e operacionais das unidades policiais. Sendo assim, com relação ao sistema ATLAS, é correto afirmar
Alternativas
Q1634286 Criminalística
A respeito dos softwares e sistemas coorporativos da Polícia Civil do Distrito Federal (PCDF), assinale a alternativa correta.
Alternativas
Q1634284 Criminalística
Acerca do Sistema PROCED, que é um importante sistema corporativo da Polícia Civil do Distrito Federal (PCDF), assinale a alternativa correta.
Alternativas
Q1634282 Criminalística
As organizações policiais dependem de informações precisas para lidar com o problema da criminalidade. Nesse contexto, é cada vez mais comum a utilização de sistemas de informações, que podem ser classificados de diversas formas, e que, quando utilizados de forma correta, são essenciais na tomada de decisões. Com base no exposto, no que tange os sistemas de informações, assinale a alternativa correta.
Alternativas
Q1634105 Criminalística
A primeira etapa de um exame pericial de informática é referente à aquisição de dados. Já a segunda etapa é relativa à análise do material extraído em busca de dados relevantes. Os dois modos de trabalho para a segunda etapa são a análise
Alternativas
Q1634051 Criminalística
Em relação aos softwares e sistemas coorporativos da PCDF, assinale a alternativa correta.
Alternativas
Q1634050 Criminalística
A Divisão de Tecnologia (DITEC) desenvolve os sistemas corporativos da PCDF e procura estar na vanguarda tecnológica, disponibilizando sistemas por meio da internet. Quanto a esse assunto, assinale a alternativa correta.
Alternativas
Q1634049 Criminalística
Considerando-se a evolução dos sistemas corporativos da PCDF, o sistema de ocorrências, nomeado Millenium, foi implantado no início do ano 2000 em substituição ao sistema SIOCOP, o que possibilita a integração entre as unidades policiais. Com base no exposto, assinale a alternativa correta.
Alternativas
Q1634048 Criminalística
Considerando que, na PCDF, os sistemas informatizados são exemplos práticos de sistemas de informação, tendo por finalidade a coleta, o processamento, o armazenamento, a análise e a disseminação das informações institucionais, assinale a alternativa correta.
Alternativas
Q1634047 Criminalística
Acerca dos softwares e dos sistemas coorporativos da PCDF, assinale a alternativa correta.
Alternativas
Q1634046 Criminalística
Considerando a dependência cada vez maior de serviços informacionais, que vão além do desenvolvimento de softwares corporativos, a PCDF tem buscado firmar parcerias com outros órgãos e empresas. Quanto aos softwares externos que são utilizados pela PCDF, assinale a alternativa correta.
Alternativas
Q1634045 Criminalística
A PCDF procura desenvolver seus próprios sistemas de informações coorporativos. Isso ocorre, entre outros motivos, em razão das peculiaridades e da criticidade das informações que envolvem as investigações policiais. Com base no exposto, assinale a alternativa que apresenta o sistema de informação da PCDF que permite que usuários pontuem dados estatísticos e de investigações criminais em mapas e imagens de satélite do Google.
Alternativas
Q1630495 Criminalística

No que se refere à segurança orgânica, julgue o item subsecutivo.


Um dos métodos que podem ser utilizados para garantir a segurança do conteúdo de um sistema de comunicações é a esteganotecnia, que torna ininteligível o texto normal pela utilização de grafia dissimulada.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: ANAC
Q1211346 Criminalística
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue o item que se segue.
Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.
Alternativas
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853584 Criminalística
A utilização do Google Earth, para visualização de áreas e regiões no território brasileiro, apresenta a possibilidade de analisar o relevo, sendo de fundamental importância o conhecimento da origem dos dados que geraram o modelo tridimensional do relevo, de forma a conhecer as potencialidades e limitações desta informação. Nesse caso, os dados utilizados pelo Google Earth foram:
Alternativas
Q830790 Criminalística
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: “realizando apagamento remoto – wiping 29%”. Qual técnica antiforense foi utilizada pelos criminosos?
Alternativas
Q830789 Criminalística
Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
Alternativas
Q830788 Criminalística
Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?
Alternativas
Q830787 Criminalística
Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?
Alternativas
Q830785 Criminalística
Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.
Alternativas
Respostas
41: D
42: E
43: E
44: B
45: D
46: C
47: D
48: E
49: A
50: C
51: E
52: D
53: E
54: E
55: B
56: A
57: D
58: B
59: A
60: A