Peritos criminais receberam
para exame um equipamento com sistema
operacional Windows sob a suspeita de que o
criminoso tenha instalado um aplicativo espião
oculto que captura dados do usuário. A equipe
de investigação necessita saber o nome do
executável, a quantidade de vezes que foi
executado, a data e o horário em que foi
executado pela última vez. Onde os peritos
criminais podem buscar essas informações?
Peritos criminais da Seção de
Computação Forense foram designados para
realizar exame na rede de computadores de
uma empresa que estaria sendo alvo de crimes
cibernéticos. Enquanto estava ocorrendo o
suposto ataque, os peritos criminais coletaram
o tráfego de rede do local examinado. Nesses
vestígios coletados, os peritos criminais
identificaram pacotes que eram direcionados
para um DNS que não era de uma autoridade
real; sempre que os usuários tentavam acessar
a página na internet de um determinado banco,
eram redirecionados para uma página de
escolha do criminoso. Analisando o servidor de
DNS, os peritos constataram que foi adicionado
um registro de DNS falso no cache do servidor
de DNS que redirecionava os usuários para sites
falsos. Com base nos fundamentos de
investigação em redes de computadores,
assinale a alternativa que explica o
redirecionamento de DNS e a provável técnica
utilizada pelos criminosos.
Criminosos geralmente apagam
os vestígios cibernéticos para não deixar provas
da autoria e materialidade de um crime. Porém,
o perito criminal, quando se depara com a
análise de um sistema operacional Windows 95,
98 ou ME, sabe que um arquivo, geralmente
localizado no diretório Recycled, guarda
registros importantes sobre arquivos enviados
para a lixeira. Qual o nome desse arquivo?
Conhecer sistemas de arquivos
é fundamental para o perito da área de
Computação Forense, pois pode auxiliar o perito
criminal a elucidar a origem e o destino de um
vestígio cibernético. Qual das alternativas
abaixo NÃO é um sistema de arquivos?
Com a popularização dos
equipamentos computacionais portáteis e de
telefonia móvel, o exame de aparelhos celulares
se tornou um dos mais requisitados à perícia
criminal. Muitas vezes, o perito criminal tem que
extrair dados de dispositivos danificados
intencionalmente pelo criminoso. Quando o
aparelho está com a tela e o conector USB
danificados e sem a possibilidade de reparo,
qual técnica o perito criminal pode utilizar para
extrair os dados?