Questões de Ciência da Computação da FUNDATEC Processos Seletivos (FUNDATEC)

Lista completa de Questões de Ciência da Computação da FUNDATEC Processos Seletivos (FUNDATEC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?

  • A. Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original.
  • B. Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
  • C. Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime.
  • D. Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética.
  • E. Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados.

A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?

  • A. A estrutura relativa ao material, utilizando a geração de função hash para garantir a cadeia de custódia.
  • B. A parte relativa ao exame, onde o perito criminal descreve todo procedimento de recuperação de dados.
  • C. Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência.
  • D. Os anexos, utilizando a geração de mídias anexas.
  • E. No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha do tempo que permite buscas por palavras-chave.

As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?

  • A. Cópia bit-a-bit.
  • B. Geração de hashes.
  • C. Esteganografia.
  • D. Carving.
  • E. Super-Resolução.

Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para extrair os dados?

  • A. Extração via Bluetooth.
  • B. Extração via Wi-fi.
  • C. Extração via JTAG ou Chip-off.
  • D. Extração Lógica.
  • E. Extração via USB.

Conhecer sistemas de arquivos é fundamental para o perito da área de Computação Forense, pois pode auxiliar o perito criminal a elucidar a origem e o destino de um vestígio cibernético. Qual das alternativas abaixo NÃO é um sistema de arquivos?

  • A. FAT32.
  • B. F2FS.
  • C. GFS.
  • D. HFS+.
  • E. PCAP.

Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?

  • A. INFO
  • B. INFO2
  • C. LOGINFO
  • D. RESTOR2
  • E. RECYCLED.DEL

O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?

  • A. Esteganografia.
  • B. Criptografia.
  • C. Autenticidade.
  • D. Confidencialidade.
  • E. Engenharia social.

Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.

  • A. Os criminosos usaram a técnica de envenenamento de DNS ou DNS Poisoning.
  • B. A técnica utilizada pelos criminosos é conhecida como DNS oculto ou DNS redirection.
  • C. Este é um caso clássico em que o criminoso utilizou de injeção de SQL ou SQL injection.
  • D. Os vestígios coletados pelos peritos criminais apontam para uma técnica conhecida como roubo de sessão ou DNS session injection.
  • E. O registro de DNS falso no cache do servidor indica que os criminosos utilizaram um ataque de negação de serviço ou Denial of Service (DoS), que fez com que todos os usuários que tentavam acessar a internet fossem redirecionados para um servidor de DNS do criminoso.

Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?

  • A. No Prefetch, geralmente gravado na pasta “C:WindowsPrefetch”.
  • B. Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa registros em setores ocultos do disco.
  • C. Na pasta “%Drive%\%RecycledINFO2”, se for Windows 98, ou na pasta “%Drive%\%SID%INFO2”, se for Windows XP.
  • D. Na chave de registro do Windows “HKEY_USERS.DEFAULT”, que contém registros da atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger.
  • E. Na chave de registro do Windows “HKEY_LOCAL_MACHINESAM.LOG”, que contém registros da atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger.

Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?

  • A. #*06#
  • B. *#06#
  • C. #06r
  • D. *82
  • E. *144
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...