Início

Questões de Concursos Forense computacional

Resolva questões de Forense computacional comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q640453 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q635576 | Informática, Forense computacional, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Em relação às técnicas de computação forense, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q636542 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q640196 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ?realizando apagamento remoto - wiping 29%?. Qual técnica antiforense foi utilizada pelos criminosos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q613726 | Informática, Forense computacional

Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos depuradores, analise as afirmativas a seguir.

I. Depuradores de “modo-kernel” são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados.

II. Depuradores de “modo-usuário” podem monitorar o código em modo usuário de diversos processos, simultaneamente.

III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise dinâmica.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q641295 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q623145 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q646992 | Informática, Forense computacional, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017

Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q644661 | Informática, Forense computacional, Analista de Sistemas, DPE MT, FGV

Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um código executável.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q648444 | Informática, Forense computacional, Perito Criminal, Polícia Civil PI, NUCEPE, 2018

Acerca das técnicas e ferramentas de engenharia reversa, analise as afirmações abaixo:

I. Um debugger é um tipo de ferramenta de análise que opera em tempo de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução.

II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário.

III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transforma bytes em linguagem assembly.

IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para utilização de ferramentas de análise de código, uma vez que permite o uso de clones, salvamento de estado em background e snapshots, virtualizando um ambiente que simula o hardware do computador.

Está CORRETO apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q625217 | Informática, Forense computacional, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Identifique as alternativas corretas a respeito de engenharia reversa.

1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.

2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.

3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.

4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q628562 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q613853 | Informática, Forense computacional

Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança, identificando suas possíveis vulnerabilidades.

Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.

1. Descompilador

2. Desmontador

3. Depurador

4. Ofuscador de Código

( ) Programa que converte um programa em código de máquina para linguagem de montagem.

( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.

( ) Programa para reduzir a legibilidade de um programa de forma automatizada.

( ) Programa para analisar o comportamento de um programa em linguagem de máquina.

Assinale a opção que mostra a relação correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q641913 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q620990 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q631224 | Informática, Forense computacional, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q636398 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC, 2017

Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de arquivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q629682 | Informática, Forense computacional, Analista de Tecnologia da Informação de Redes, Câmara de Santo André SP, MOURA MELO

Algumas ferramentas de modelagem orientadas a objetos oferecem o recurso de geração de código. Através desse recurso, o modelo de desenho detalhado é traduzido diretamente em um esqueleto do Código Fonte. Esse recurso acelera a produção de código e ajuda garantir a consistência entre código e modelo, principalmente no que concerne às interfaces entre unidades. A tarefa de implementação com auxílio de geração automática de código é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.