Questões de Criminalística - Computação Forense para Concurso

Foram encontradas 39 questões

Q1630495 Criminalística

No que se refere à segurança orgânica, julgue o item subsecutivo.


Um dos métodos que podem ser utilizados para garantir a segurança do conteúdo de um sistema de comunicações é a esteganotecnia, que torna ininteligível o texto normal pela utilização de grafia dissimulada.

Alternativas
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal Geral |
Q853584 Criminalística
A utilização do Google Earth, para visualização de áreas e regiões no território brasileiro, apresenta a possibilidade de analisar o relevo, sendo de fundamental importância o conhecimento da origem dos dados que geraram o modelo tridimensional do relevo, de forma a conhecer as potencialidades e limitações desta informação. Nesse caso, os dados utilizados pelo Google Earth foram:
Alternativas
Q830790 Criminalística
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: “realizando apagamento remoto – wiping 29%”. Qual técnica antiforense foi utilizada pelos criminosos?
Alternativas
Q830789 Criminalística
Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
Alternativas
Q830788 Criminalística
Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?
Alternativas
Respostas
26: E
27: B
28: A
29: D
30: B