Você está na página 1de 6

Pergunta 1 0 em 1 pontos

(FUNDATEC - 2017) As Ciências Forenses iluminam os caminhos daqueles que buscam a


verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes.
Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual
técnica?

Resposta Selecionada:
d. Carving.

Respostas:
a. Cópia bit-a-bit.

b. Geração de hashes.

c. Esteganografia.

d. Carving.
Comentário A esteganografia é a ciência de esconder uma mensagem secreta dentro de
da resposta:
um arquivo comum para manter o seu sigilo durante a entrega. As antigas
técnicas de esteganografia utilizavam objetos físicos para esconder a
mensagem secreta, porém, com o avanço tecnológico, a esteganografia
explora arquivos digitais, tais como imagens, vídeos, áudios, dentre outros
para divulgar mensagens secretas entre as partes interessadas nas
informações.

Pergunta 2 0 em 1 pontos
O Nfdump é um coletor de dados Netflow, e é projetado para ler e analisar registros de fluxo,
produzindo saídas personalizadas. Assinale a alternativa que possui recursos do Nfdump
disponibilizados para o usuário.

Resposta
Selecionada: a. Dividir campos específicos de fluxo e trabalhar com saída única.

Respostas:
a. Dividir campos específicos de fluxo e trabalhar com saída única.
b. 
Fragmentar o fluxo de rede por linha de comando e realinhar camadas
OSI.
c. 
Juntar campos específicos de fluxo e tornar endereços IP anônimos.
d. 
Expandir o intervalo de tempo desordenadamente, e converter o fluxo
em saída única.
Comentário O Nfdump é um coletor e analisador de dados Netflow cujos recursos
da resposta:
disponibilizados para os usuários são: juntar campos específicos de fluxo;
imitar intervalo de tempo; gerir estatísticas por endereço IP, portas etc.; tornar
endereços IP anônimos; criar saídas personalizadas; implementar filtros do
estilo BPF, dentre outros.
Pergunta 3 1 em 1 pontos
Para trabalhar com diversos tipos de informações digitais, o perito forense utiliza várias
ferramentas para realizar a coleta e análise de dados. Qual a diferença entre a ferramenta
Forensic Toolkit (FTK) e o HTTP Sniffer?

Resposta c. 
Selecionada: A FTK é um conjunto de ferramentas para analisar discos rígidos e e-mails,
efetuar buscas de texto por palavras-chaves, dentre outras, e o HTTP Sniffer
é um sniffer de pacotes HTTP, analisador de protocolos e ferramenta de
remontagem de arquivos Windows.
Respostas: a. 
A FTK é uma ferramenta para extração de pacotes de rede e análise de
dumps, e o HTTP Sniffer é um sniffer de pacotes HTTP, analisador de
protocolos e ferramenta de remontagem de arquivos Windows.
b. 
A FTK é um sniffer de pacotes HTTP, analisador de protocolos e ferramenta
de remontagem de arquivos Windows, e o HTTP Sniffer é um conjunto de
ferramentas para analisar discos rígidos e e-mails.
c. 
A FTK é um conjunto de ferramentas para analisar discos rígidos e e-mails,
efetuar buscas de texto por palavras-chaves, dentre outras, e o HTTP Sniffer
é um sniffer de pacotes HTTP, analisador de protocolos e ferramenta de
remontagem de arquivos Windows.
d. 
A FTK é um conjunto de ferramentas para analisar discos rígidos , efetuar
buscas de texto por palavras-chaves, buscas em e-mails, dentre outras, e o
HTTP Sniffer é um sistema de detecção de intrusão de rede em tempo real,
que notifica administradores de possíveis tentativas de intrusão.
Comentário da A FTK é um kit de ferramentas que permite que o perito visualize informações
resposta:
armazenadas ou ocultas em um disco, busque e-mails e realize buscas nos
discos por palavras-chaves, e o HTTP Sniffer é uma ferramenta única cujo
principal objetivo é realizar sniffer em pacotes HTTP.

Pergunta 4 1 em 1 pontos
Os criminosos digitais, ou hackers, são indivíduos que se utilizam de sistemas computacionais
para conseguir informações pessoais e comerciais, e utilizá-las para fins maliciosos e
exploratórios. Existem vários tipos de criminosos digitais, dentre eles os ladrões de identidade,
os perseguidores da Internet, os golpistas phishing e os ciberterroristas. Quais das
características abaixo correspondem ao golpista phishing?

Resposta c. 
Selecionada: São criminosos que induzem a vítima a executar arquivos maliciosos ou
clicar em sites suspeitos para roubar informações e utilizá-las em fraudes de
identidade.
Respostas: a. 
São criminosos que almejam roubar ou corromper dados de empresas
particulares ou governo para prejudicar a imagem delas por motivos políticos.
b. 
São criminosos que perseguem as suas vítimas de maneira maliciosa para
assustá-las ou para obter informações pessoais. Por meio de malwares, as
vítimas são monitoradas nas redes sociais. Os criminosos procuram
informações sigilosas para exigir suborno de suas vítimas.
c. 
São criminosos que induzem a vítima a executar arquivos maliciosos ou
clicar em sites suspeitos para roubar informações e utilizá-las em fraudes de
identidade.
d. 
São criminosos que tentam descobrir informações pessoais da vítima, como
o número de identidade, cartão de crédito, entre outros. Normalmente, esses
criminosos invadem bancos de dados de empresas corporativas ou
governamentais, e roubam as informações pessoais dos funcionários.
Comentário São criminosos que almejam obter informações pessoais e confidenciais das
da resposta:
vítimas por meio de seus computadores. Os golpistas phishing adquirem essas
informações por sites phishing que copiam sites de empresas, corporações e
governos. As vítimas são induzidas a acessar esses sites falsos por meio de
malwares ou e-mails maliciosos, e acabam fornecendo informações diversas,
inclusive senhas bancárias. Os golpistas utilizam essas informações em
fraudes de identidade e as vendem para outros criminosos na internet.

Pergunta 5 1 em 1 pontos
Cada protocolo de aplicação disponibiliza o serviço em uma porta específica, TCP ou UDP.
Quais as portas utilizadas para o protocolo SMTP?

Resposta Selecionada:
a. TCP 25 e 587.

Respostas:
a. TCP 25 e 587.

b. TCP 20 e 21.

c. TCP 123 e 443.

d. TCP 80 e 443.
Comentário da O serviço de correio eletrônico é composto por três componentes: o agente
resposta:
de usuário, que pode ser o Outlook ou Apple Mail, os servidores de correio
eletrônico e o protocolo SMTP. O SMTP é um protocolo TCP simples, que
utiliza as portas TCP 25 e 587 nas suas comunicações.

Pergunta 6 1 em 1 pontos
(FUNDATEC 2017) Os peritos criminais da Seção de Computação Forense receberam para
exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do
fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade
policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na
nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos
criminais para mostrar o IMEI na tela do aparelho celular?

Resposta Selecionada:
b. *#06#

Respostas:
a. #*06#

b. *#06#

c. #06r

d. *82
Comentário Os valores são vinculados ao dispositivo, e um dos motivos que um
da resposta:
investigador forense deve consultá-lo é para saber se o dispositivo foi roubado.
O IMEI pode ser consultado ao discar *#06#, o valor do IMEI aparecerá
automaticamente na tela do celular. Essa informação também pode ser
encontrada em uma etiqueta anexada na caixa do produto. Além dessas duas
maneiras de consulta, existem sites on-line gratuitos que também podem
verificar o IMEI.

Pergunta 7 1 em 1 pontos
O perito digital deve ter conhecimento de redação técnica e jurídica para a elaboração dos
laudos, e deve conhecer os artigos 156 e 159 do Código do Processo Penal, que discorre
sobre a real atuação do perito nos processos jurídicos. Qual perito digital atual junto ao
Ministério Público e a Polícia?

Resposta Selecionada:
b. Perito criminal.
Respostas:
a. Perito judicial.

b. Perito criminal.

c. Assistente técnico.

d. Perito particular.
Comentário da Profissionais com curso superior e concursados, que atuam normalmente
resposta:
para polícia, Ministério Público, dentre outros.

Pergunta 8 0 em 1 pontos
A cadeia de custódia é um documento, criado em ordem cronológica de toda movimentação e
manuseio da evidência digital. Qual o propósito da cadeia de custódia?
Resposta a. 
Selecionada: Possibilitar que o perito faça imagem e verifique em qual ordem
cronológica os dados foram gravados.
Respostas: a. 
Possibilitar que o perito faça imagem e verifique em qual ordem
cronológica os dados foram gravados.
b. 
Possibilitar que os registros das evidências possam ser manipulados a
qualquer tempo.
c. 
Possibilitar que os peritos possam fazer alterações nos metadados para
ajustes de evidências comprobatórias.
d. 
Possibilitar a identificação, acesso e movimentação da evidência digital a
qualquer tempo do processo.
e. 
Possibilitar a identificação, acesso e movimentação da evidência digital a
qualquer tempo do processo.
Comentário da A cadeia de custódia é o documento que registra a vida da evidência em
resposta:
ordem cronológica dos acontecimentos. Por esse motivo, o seu registro deve
ter identificador único, o registro de quem acessou a evidência, o horário e
local do acontecido, dentre outros.

Pergunta 9 0 em 1 pontos
(FUNDATEC-2017) Em um local de crime que contenha vestígios cibernéticos, é de
fundamental importância a realização do isolamento do local, a fim de garantir a preservação
dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição
policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um
celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular
apresentava uma tela dizendo: realizando apagamento remoto wiping 29%. Qual técnica
antiforense foi utilizada pelos criminosos?

Resposta Selecionada:
b. Destruição física.
Respostas:
a. Destruição lógica.

b. Destruição física.

c. Esteganografia.

d. Slackering ou HDDS.
Comentário Wiping é uma destruição lógica de dados. Os dados são apagados bit a bit.
da resposta:
Wipe ou data wiping não emite nenhum certificado do processo de limpeza
dos dados, e não oferece evidências de que os dados foram apagados com
sucesso. Por esses motivos, ele não é considerado um método aprovado para
higienização de dados.
Pergunta 10 1 em 1 pontos
O BitLocker é uma ferramenta do Windows que possibilita que o usuário criptografe toda
unidade de disco, inclusive a unidade USB. É possível acessar os dados criptografados do
BitLocker sem a utilização de senha?

Resposta c. 
Selecionada: Sim. Para que o desbloqueio do BitLocker seja realizado sem a utilização
de senha, o computador deve ter um microchip na placa mãe, que guardará
as chaves criptografadas.
Respostas: a. 
Sim. Para que o desbloqueio do BitLocker seja realizado sem a utilização
de senha, o sistema operacional instalado deve ser inferior ao Windows
Vista Enterprise e Ultimate.
b. 
Sim. Para que o desbloqueio do BitLocker seja realizado sem a utilização
de senha, o sistema operacional do computador deve ser ext4.
c. 
Sim. Para que o desbloqueio do BitLocker seja realizado sem a utilização
de senha, o computador deve ter um microchip na placa mãe, que guardará
as chaves criptografadas.
d. 
Sim. Para que o desbloqueio do BitLocker seja realizado sem a utilização
de senha, o perito deve utilizar o apagamento seguro dos dados por meio
do Wipe.
Comentário O BitLocker exige que o computador tenha um microchip na placa mãe,
da resposta:
chamado de Trusted Platform Module (TPM), e a sua função é guardar as
chaves criptográficas do BitLoker. O TPM também tem mecanismos capazes
de detectar possíveis tentativas de alteração de hardware ou software no
sistema operacional, evitando assim que invasores possam realizar alterações
que possam corromper a segurança do sistema operacional.

Você também pode gostar