Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

(quanto menor, mais fácil para realizar os testes que veremos). Obs.: Crie um arquivo pequeno 
para facilitar a visualização da busca pelo cabeçalho e rodapé posteriormente; 
 
2. Excluir o arquivo direto, sem ir para a lixeira (Shift + Del); 
 
3. Visualizar a partição do pen drive que você gravou (e excluiu) o arquivo com o FTK Imager; 
 
4. Realizar a busca pelo cabeçalho e pelo rodapé PNG, selecionar desde o cabeçalho até o rodapé, 
incluindo o conteúdo, exportar essa seleção para um arquivo (ex.: “saida.png”); 
 
5. Tentar abrir o arquivo “saida.png” para ver se funcionou. 
A sequência de figuras mostradas a seguir pode ajudar você a realizar o experimento e a entender como 
funciona o carving baseado em cabeçalho/rodapé. 
 
figura.png 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
5
29
 
FTK Imager: Adicionando o pen drive. 
 
 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
6
29
Drive físico, ou seja, não quero apenas uma partição, quer ver tudo! 
 
Selecionando o pen drive. 
 
 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
7
29
Selecionando o arquivo PNG, desde seu cabeçalho até seu rodapé. 
 
Exportando o binário (representado em hexadecimal). 
Pode acreditar, deu certo! Recuperei o conteúdo do antigo arquivo “figura.png”, exportando para um 
arquivo denominado “saida.png”. Faça o passo a passo e veja como é fácil recuperar um arquivo dessa forma! 
Veja que dessa forma foi possível recuperar apenas o conteúdo, nada de metadados! 
Um problema dessa técnica é quando um cabeçalho/rodapé é pequeno, como por exemplo o formato JPEG, 
que possui o cabeçalho “0xFFD8” e o rodapé “0xFFD9”. Mesmo que um arquivo JPEG excluído esteja íntegro 
e não esteja fragmentado, parte da imagem raw pode possuir a mesma sequência do cabeçalho ou do rodapé 
em algumas áreas que não sejam cabeçalho nem rodapé JPEG. 
Assim, um falso início de arquivo pode ser detectado, o que pode gerar um arquivo imenso, até ser 
encontrado um rodapé. Ou um fim de arquivo pode ser detectado antes do final de fato, fazendo com que o 
arquivo extraído fique menor (truncando). 
Por isso, quanto maior forem o cabeçalho e o rodapé, menores são as chances de falsos positivos. 
Um segundo problema é que, como essa técnica não consegue lidar com a fragmentação, pode ocorrer 
inclusive de ser encontrado o cabeçalho de um arquivo de determinado formato e o rodapé de outro arquivo 
do mesmo formato, criando um arquivo com a mistura dos dois ou até mesmo de mais arquivos. 
Um outro problema é que alguns arquivos não possuem cabeçalhos fixos. É o que ocorre com a maioria dos 
arquivos de texto puxo (plain text), como por exemplo documentos de texto e arquivos HTML. 
Uma questão a ser levantada é que a maioria dos tipos de arquivos possui um cabeçalho fixo, mas nem todos 
possuem um rodapé fixo (ou nem possuem rodapé). Nesse caso, o carving é iniciado no cabeçalho e ocorre 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
8
29
até um tamanho definido para esses tipos de arquivo. Essa definição do tamanho geralmente ocorre em um 
arquivo de configuração, como é o caso do software foremost (Recomendo a utilização desse software). 
Um arquivo “foremost.conf” simples, com apenas dois tipos de arquivo pré-definidos (JPEG e DOC) e uma 
definição criada, baseada em uma string (“PERICIA”), é mostrado abaixo. 
# -------------------- FORMATO ----------------------- 
# ext. case tamanho cabeçalho rodapé 
# sensitive 
#----------------------------------------------------- 
# Exemplos: 
#----------------------------------------------------- 
# Sem ext., qualquer arq. com a string PERICIA 
 NONE y 1000 PERICIA 
 
# Arq. JPEG (3 possíveis cabeçalhos, tam. máx. = 20MB) 
 jpg y 20000000 \xff\xd8\xff\xe0\x00\x10 \xff\xd9 
 jpg y 20000000 \xff\xd8\xff\xe1 \xff\xd9 
 jpg y 20000000 \xff\xd8 \xff\xd9 
# Arq. DOC, tam. máx. = 12,5MB, sem rodapé 
 doc y 12500000 \xd0\xcf\x11\xe0\xa1\xb1 
Para essa técnica, além de possuir os mesmos problemas já mencionados, existem pelo menos mais dois: 
1. Geralmente trará resultados maiores do que os arquivos originais. Fica a tarefa para o perito 
determinar manualmente a posição de fim do arquivo, descartando os dados restantes; 
 
2. Mesmo que o tamanho definido seja um valor consideravelmente grande, pode ocorrer em algumas 
situações desse número ser pequeno. Assim, mesmo que haja arquivos íntegros e sem fragmentação, 
a quantidade de dados extraída será menor que o arquivo original, deixando o arquivo extraído 
incompleto (truncado). 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
9
29
Carving Baseado na Estrutura do Arquivo 
A técnica de carving baseada na estrutura do arquivo realiza a varredura na imagem raw e utiliza 
determinado nível de conhecimento sobre a estrutura interna dos tipos de arquivos. Utilizando mais uma 
vez o tipo PNG como exemplo, pode-se verificar que além do cabeçalho e do rodapé, há uma estrutura 
interna. Um resumo da estrutura é mostrado abaixo (Importante ressaltar que o formato PNG utiliza o 
ordenamento big endian): 
Campo Tamanho Descrição Valor 
Assinatura 8 bytes Assinatura PNG 0x89504E470D0A1A0A 
Header Chunk 
(IHDR) 
13 bytes Tamanho do header chunk 
(4 bytes), tipo (4), dados (1) 
e CRC (4). 
Tamanho = 0D (13), Tipo 
= IHDR 
Palette Chunk 
(PLTE) 
3 a 768 
bytes 
Armazena o mapa de cores 
associado com os dados da 
imagem. 
Valores do byte 22 ao 87 
(66 bytes) 
Image Data Chunk 
(IDAT) 
0 a (231-1) 
bytes 
Armazena os dados da 
imagem. Múltiplos IDATs 
podem ocorrer em um 
stream de dados, e devem 
ser armazenados em ordem 
contígua. 
Identificador IDAT (bytes 
88 a 91), dados da 
imagem (92 a 184). 
Image Trailer 
Chunk (IEND) 
8 bytes Assinatura (IEND) e mais 4 
bytes de CRC. 
0x49454E44AE426082 
 
Como pode ser observado, esse tipo de carving é muito específico e costuma ser implementado por peritos 
através de ferramentas desenvolvidas por eles. Por exemplo, se um perito recebe um caso para analisar 
cuja estrutura do arquivo seja importante para a realização da recuperação, não encontre um software que 
já possua tal tipo de arquivo definido, ele terá que desenvolver o software/script ou configurar um já 
existente para que consiga interpretar tal formato. 
Carving Baseado em Blocos de Conteúdo 
É uma técnica útil na detecção de fragmentação nos casos em que a técnica baseada na estrutura do arquivo 
não obtém êxito. Lembre-se que a mídia de armazenamento é composta por setores e o conjunto de N 
setores forma um bloco (cluster). Assim, o carving analisa bloco a bloco para verificar se ele possui parte de 
um arquivo. De acordo com os metadados, cálculos (ou estatísticas) são aplicados sobre os bytes em um 
bloco. 
Por exemplo, se um arquivo com formato PNG possui um tamanho de 7000 bytes, ele ocupará vários blocos. 
Se os blocos não estiverem contíguos, a técnica de carvingbaseado na estrutura não teria sucesso, pois não 
detectaria a fragmentação. 
Porém, cada bloco utilizado pelo arquivo possui o mesmo tipo de dado, o que significa que a entropia (nível 
de aleatoriedade) de cada um desses blocos deve permanecer em determinados limites. Se houver uma 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
10
29
mudança brusca na entropia, há uma grande probabilidade de o bloco que possui a entropia diferente não 
fazer parte dos dados do arquivo de determinado tipo (ex.: PNG). 
O grande problema é encontrar o cálculo para distinguir um bloco que pertença a um arquivo e um que não 
pertença. Um software que combina técnicas de carving baseadas na estrutura do arquivo e em blocos de 
conteúdo, mesmo quando houver fragmentação linear4, é o Revit075. 
“Carving” Baseado em Sistema de Arquivos 
A técnica de “carving” baseado no sistema de arquivos (recuperação de arquivos) possibilita a recuperação 
do nome, além de outros metadados e o seu conteúdo. Isso ocorre porque é realizada uma análise nas 
estruturas do sistema de arquivos, buscando o nome e os ponteiros do arquivo excluído (caso essas 
informações não tenham sido sobrescritas). 
 
Notem que coloquei o termo carving entre aspas, pois tal termo é utilizado quando a 
recuperação é aplicada nos dados crus (raw). Em princípio, havendo alguma questão 
que mencione carving, associe apenas à recuperação de dados crus, sem qualquer 
recuperação de metadados. 
Quando há a fragmentação e os ponteiros dos fragmentos não tiverem sido sobrescritos (além dos blocos 
de dados estarem íntegros), há a possibilidade da recuperação por completo, dando o nome original ao 
arquivo recuperado. 
Um passo a passo será realizado a seguir, demonstrando como funciona essa técnica. Uma imagem de um 
pen drive foi realizada (pendrive.dd). Para a análise da imagem, primeiramente foi analisado seu leiaute, 
conforme mostrado na figura abaixo (obs.: foram utilizadas ferramentas contidas na distribuição CAINE). 
 
Como pode ser observado, há apenas uma partição NTFS (na verdade trata-se de FAT32, formatado através 
Windows 8, que por algum motivo desconhecido a tabela de partições assumiu o valor de NTFS). 
 
4 Os fragmentos estão em ordem na mídia, ou seja, não ocorre a situação em que um fragmento N esteja 
posicionado antes de um fragmento N-1. 
5 Disponível em . 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
11
29
Para facilitar o entendimento, a partição (início = setor 32, tamanho = 417658 setores) foi extraída para um 
arquivo denominado particao.dd. 
 
Detalhes do sistema de arquivos (FAT32) podem ser visualizados nas figuras a seguir (através dessas 
informações será possível identificar a localização de arquivos excluídos). 
 
Visualização de parte das informações da partição. 
Na figura abaixo são mostrados apenas os setores alocados por arquivos, ou seja, não são mostrados os que 
podem possuir dados excluídos. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
12
29
 
Parte dos setores alocados por arquivos. 
Como o exemplo trata de FAT32, e sabendo que as entradas na FAT relacionadas aos clusters que deixam de 
ser alocados (exclusão de um arquivo) são zerados, não haveria como verificar que clusters fazem parte de 
um arquivo excluído. Desta forma, a solução é verificar as entradas de diretório, que ficam armazenadas na 
área de dados, como pode ser visto abaixo: 
 
Visualização de entradas de diretório de arquivos excluídos. 
Uma maneira de visualizar a entrada de diretórios 23 é verificar o diretório raiz. Como cada entrada de 
diretório FAT32 possui 32 bytes, a entrada número 23 se encontra no segundo setor, pois cada setor de 512 
bytes possui no máximo 16 entradas. A figura mostra o início da visualização dos dois primeiros setores de 
dados da partição (setores 3296 e 3297). 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
13
29
 
Parte inicial do primeiro setor do diretório raiz. 
Como o diretório raiz é localizado no cluster 2 (definido pela Microsoft), as demais entradas de diretório 
devem possuir valor maior ou igual a 3. Então, para realizar o cálculo de localização de entrada de diretório 
do arquivo 01.docx, deve-se subtrair 23 por 3, obtendo o valor 20. Após, deve-se multiplicar por 32 bytes 
(tamanho utilizado em FAT32 para os dados de entrada de diretório), obtendo-se o valor 640, equivalente a 
0x280: 
 
Entrada de diretório número 23 (endereço 0x280). 
 
Como o nome do arquivo do exemplo é “01.docx”, foi utilizada uma entrada LFN6 na entrada de diretório 
número 22, porém os metadados do arquivo ficam localizados na entrada número 23. 
O primeiro byte (0xE5) confirma que o arquivo foi excluído. Os bytes 20, 21, 26 e 27 possuem o endereço do 
primeiro cluster do arquivo excluído (0x97 = 151). Como os dois primeiros clusters (localizados antes do 
cluster do início do diretório raiz) são reservados, deve-se subtrair 151 por 2 (obtendo-se 149) e multiplicar 
por 2 (quantidade de setores por cluster no pen drive analisado). 
O resultado (298) deve ser adicionado a 3296 (início da área de dados), tendo como resultado 3594 a posição 
de início do arquivo excluído. O tamanho do arquivo pode ser obtido nos bytes 28 a 31 (0xA4FC = 42.236 
bytes). A figura a seguir mostra a execução da ferramenta istat, que lê os dados explicados até o momento, 
além das datas e horários de criação, acesso e modificação, e setores utilizados. 
 
6 Long File Name: Em sistemas FAT, quando um nome de arquivo excede oito caracteres no nome ou 
três na extensão, é criado um nome arquivo curto e um nome longo. O nome longo ocupará outra(s) 
entrada(s) de diretório, precedendo a entrada de diretório atual. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
14
29
 
Informações dos metadados e setores utilizados. 
Importante ressaltar que como as entradas na tabela FAT relacionadas aos clusters ocupados pelo arquivo 
foram zeradas quando da sua exclusão, não é possível saber a ordem deles. No exemplo mostrado, nota-se 
a ocorrência de fragmentação, o que dificulta ainda mais o processo de recuperação. 
As duas figuras a seguir mostram a realização da cópia de fragmento por fragmento, supondo que os setores 
estão em ordem. Após, os fragmentos são reunidos para formar o arquivo recuperado. 
 
 
Cópia dos primeiros fragmentos. 
 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
15
29
==168c02==
Cópia dos últimos fragmentos. 
 
União dos fragmentos para formar o arquivo 01.docx. 
Um detalhe importante é que o último setor geralmente possui slack space, então deve ser copiado apenas 
os bytes relativos ao arquivo (fragmento 18 no exemplo, que possui apenas 252 bytes). 
No fim foi possívelcertificar que o arquivo gerado possuía o mesmo tamanho (42.236 bytes) dos metadados 
verificado no início do experimento. Caso os setores estejam em ordem, a recuperação é concluída com 
êxito. Caso contrário, ocorrerá um erro na abertura do arquivo (através de um editor de textos compatível 
com o formato DOCX, no exemplo). 
Trabalhoso, não é? Mostrei um passo a passo para ver como funciona, pois, na prática utilizamos softwares 
ou scripts que automatizam o processo. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
16
29
QUESTÕES COMENTADAS 
1. (IADES/PC-DF - 2016) As ferramentas de restauração de arquivos são úteis tanto para recuperação em 
caso de desastres (remoção proposital ou acidental) quanto para análise forense. Nesse sentido, 
existem várias ferramentas que auxiliam na restauração de dados, de acordo com o sistema de arquivo 
utilizado. 
Com base no exposto, é correto afirmar que o (a) 
A) FSCK recupera arquivos apagados em sistemas de arquivos EXT3. 
B) FSCK é um comando para restauração de sistemas de arquivos NTFS. 
C) undelete é um comando nativo dos sistemas operacionais Windows com NTFS. 
D) Data Recovery é um utilitário para recuperação de arquivos EXT3 do Linux. 
E) ext3grep e extundelete são usadas para recuperação de dados em sistemas Linux. 
Comentários: 
O fsck serve para verificar erros no sistema de arquivos (casos de queda de energia, desligamento incorreto 
do computador etc.). É comum principalmente quando seu sistema de arquivo ainda é ext2 (sem journaling). 
Undelete e Data Recovery são nomes genéricos, há softwares que utilizam como parte do nome uma dessas 
expressões, mas geralmente não ficam “amarrados” a apenas um tipo de sistemas de arquivos (NTFS ou 
EXT3, por exemplo). Os softwares ext3grep e extundelete são usados para recuperação de dados em 
sistemas Linux (sistema de arquivos da “família” EXT). Portanto, a alternativa E está correta e é o gabarito 
da questão. 
2. (FUNDATEC/IGP-RS - 2017) As Ciências Forenses iluminam os caminhos daqueles que buscam a 
verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para 
tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? 
A) Cópia bit-a-bit. 
B) Geração de hashes. 
C) Esteganografia. 
D) Carving. 
E) Super-Resolução. 
Comentários: 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
17
29
(A) É a duplicação forense, que gera uma imagem (espelhamento); (B) Utilizada geralmente para garantir a 
integridade dos dados; (C) Exato! Esconde dados em um hospedeiro, como veremos em outra aula; (D) É o 
assunto que vimos nesta aula. A tentativa de recuperação de dados excluídos em uma imagem raw, através 
de cabeçalhos, rodapés e outros tipos de marcação ou estrutura; (E) Super resolução? Pode ser algo 
relacionado ao monitor, por exemplo, mas só um palpite... Portanto, a alternativa C está correta e é o 
gabarito da questão. 
3. (CESPE/ABIN - 2018) As técnicas de data carving objetivam a recuperação de dados apagados a partir 
da análise de dados brutos à procura de assinaturas e outras marcações. Havendo sucesso nessa busca, 
data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de 
fragmentos de arquivos que podem ter utilidade forense. 
Comentários: 
A primeira parte está ok, pois o conceito de data carving é a recuperação de dados excluídos a partir da 
análise de dados brutos (raw), através de assinaturas (cabeçalho e/ou rodapé, ou outro tipo de marcação). 
Mas a recuperação de metadados não é considerada em um carving. Portanto, a questão está errada. 
4. (CESPE/Polícia Federal - 2018) File recovery é a recuperação de arquivos com base em índice de 
sistemas de arquivos. 
Comentários: 
A questão fala em “file recovery” = “recuperação de arquivo”, logo deve haver a recuperação através do 
sistema de arquivos, o qual possui índices da localização dos dados, entre outras informações. Se falasse em 
“carving”, aí seria a recuperação “bruta”, uma varredura na mídia (ou na cópia, que é o ideal em uma análise 
forense) sem índice nenhum! Portanto, a questão está correta. 
5. (CESPE/Polícia Federal - 2018) O registro do Windows é um arquivo do sistema no qual são guardados 
todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados. 
Comentários: 
Na realidade o registro do Windows não é um arquivo! São hives (arquivos separados) que juntos formam 
uma estrutura hierárquica. Nele não são armazenados os usuários de cada aplicativo instalado, a não ser que 
o desenvolvedor queira fazer assim, o que não é nada comum (nunca vi)! Mas no fim das contas eu gostaria 
de saber...o que essa questão tem a ver com recuperação de arquivos??? Portanto, a questão está errada. 
6. (ELABORADA PELO PROFESSOR - 2018) Em relação à recuperação de dados excluídos é correto afirmar 
que 
A) A entropia de um arquivo de texto prejudica a recuperação. 
B) A entropia de um arquivo de imagem (fotografia) ajuda a recuperação. 
C) É possível tanto a recuperação de fragmentos como de arquivos por inteiro. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
18
29
==168c02==
D) Somente é possível recuperar arquivos íntegros. 
E) Somente é possível recuperar fragmentos de arquivos de texto e arquivos íntegros. 
Comentários: 
A entropia está relacionada à aleatoriedade dos dados, o que ajuda nas técnicas em que levam em 
consideração a fragmentação de arquivos. O fato é que é possível recuperar apenas os dados que ainda não 
foram sobrescritos, podendo ser fragmentos ou arquivos inteiros. Portanto, a alternativa C está correta e é 
o gabarito da questão. 
7. (ELABORADA PELO PROFESSOR - 2018) Dos softwares relacionados abaixo, qual possui a finalidade 
específica de realizar data carving? 
A) Autopsy 
B) dd 
C) Encase 
D) foremost 
E) Thumbscrew 
Comentários: 
(A) Autopsy é um software gratuito que serve para muita coisa, incluindo análise de imagens raw, buscas por 
palavras-chave, filtros por tipo de arquivos e carving! (B) dd serve basicamente para a duplicação forense; 
(C) Encase é um software pago que faz de tudo um pouco, até mesmo a realização de duplicação forense e 
carving! (D) foremost aplica carving e o arquivo foremost.conf (mostrado a seguir) serve como referência 
com cabeçalhos/rodapés; (E) Thumbscrew é um software simples que habilita/desabilita a escrita no 
barramento USB (Windows). 
# -------------------- FORMATO ----------------------- 
# ext. case tamanho cabeçalho rodapé 
# sensitive 
#----------------------------------------------------- 
# Exemplos: 
#----------------------------------------------------- 
# Sem ext., qualquer arq. com a string PERICIA 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
19
29
 NONE y 1000 PERICIA 
# Arq. JPEG (3 possíveis cabeçalhos, tam. máx. = 20MB) 
 jpg y 20000000 \xff\xd8\xff\xe0\x00\x10 \xff\xd9 
 jpg y 20000000 \xff\xd8\xff\xe1 \xff\xd9 
 jpg y 20000000 \xff\xd8 \xff\xd9 
# Arq. DOC, tam. máx. = 12,5MB, sem rodapé 
 doc y 12500000 \xd0\xcf\x11\xe0\xa1\xb1certificar que o arquivo gerado possuía o mesmo tamanho (42.236 bytes) dos metadados 
verificado no início do experimento. Caso os setores estejam em ordem, a recuperação é concluída com 
êxito. Caso contrário, ocorrerá um erro na abertura do arquivo (através de um editor de textos compatível 
com o formato DOCX, no exemplo). 
Trabalhoso, não é? Mostrei um passo a passo para ver como funciona, pois, na prática utilizamos softwares 
ou scripts que automatizam o processo. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
16
29
QUESTÕES COMENTADAS 
1. (IADES/PC-DF - 2016) As ferramentas de restauração de arquivos são úteis tanto para recuperação em 
caso de desastres (remoção proposital ou acidental) quanto para análise forense. Nesse sentido, 
existem várias ferramentas que auxiliam na restauração de dados, de acordo com o sistema de arquivo 
utilizado. 
Com base no exposto, é correto afirmar que o (a) 
A) FSCK recupera arquivos apagados em sistemas de arquivos EXT3. 
B) FSCK é um comando para restauração de sistemas de arquivos NTFS. 
C) undelete é um comando nativo dos sistemas operacionais Windows com NTFS. 
D) Data Recovery é um utilitário para recuperação de arquivos EXT3 do Linux. 
E) ext3grep e extundelete são usadas para recuperação de dados em sistemas Linux. 
Comentários: 
O fsck serve para verificar erros no sistema de arquivos (casos de queda de energia, desligamento incorreto 
do computador etc.). É comum principalmente quando seu sistema de arquivo ainda é ext2 (sem journaling). 
Undelete e Data Recovery são nomes genéricos, há softwares que utilizam como parte do nome uma dessas 
expressões, mas geralmente não ficam “amarrados” a apenas um tipo de sistemas de arquivos (NTFS ou 
EXT3, por exemplo). Os softwares ext3grep e extundelete são usados para recuperação de dados em 
sistemas Linux (sistema de arquivos da “família” EXT). Portanto, a alternativa E está correta e é o gabarito 
da questão. 
2. (FUNDATEC/IGP-RS - 2017) As Ciências Forenses iluminam os caminhos daqueles que buscam a 
verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para 
tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? 
A) Cópia bit-a-bit. 
B) Geração de hashes. 
C) Esteganografia. 
D) Carving. 
E) Super-Resolução. 
Comentários: 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
17
29
(A) É a duplicação forense, que gera uma imagem (espelhamento); (B) Utilizada geralmente para garantir a 
integridade dos dados; (C) Exato! Esconde dados em um hospedeiro, como veremos em outra aula; (D) É o 
assunto que vimos nesta aula. A tentativa de recuperação de dados excluídos em uma imagem raw, através 
de cabeçalhos, rodapés e outros tipos de marcação ou estrutura; (E) Super resolução? Pode ser algo 
relacionado ao monitor, por exemplo, mas só um palpite... Portanto, a alternativa C está correta e é o 
gabarito da questão. 
3. (CESPE/ABIN - 2018) As técnicas de data carving objetivam a recuperação de dados apagados a partir 
da análise de dados brutos à procura de assinaturas e outras marcações. Havendo sucesso nessa busca, 
data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de 
fragmentos de arquivos que podem ter utilidade forense. 
Comentários: 
A primeira parte está ok, pois o conceito de data carving é a recuperação de dados excluídos a partir da 
análise de dados brutos (raw), através de assinaturas (cabeçalho e/ou rodapé, ou outro tipo de marcação). 
Mas a recuperação de metadados não é considerada em um carving. Portanto, a questão está errada. 
4. (CESPE/Polícia Federal - 2018) File recovery é a recuperação de arquivos com base em índice de 
sistemas de arquivos. 
Comentários: 
A questão fala em “file recovery” = “recuperação de arquivo”, logo deve haver a recuperação através do 
sistema de arquivos, o qual possui índices da localização dos dados, entre outras informações. Se falasse em 
“carving”, aí seria a recuperação “bruta”, uma varredura na mídia (ou na cópia, que é o ideal em uma análise 
forense) sem índice nenhum! Portanto, a questão está correta. 
5. (CESPE/Polícia Federal - 2018) O registro do Windows é um arquivo do sistema no qual são guardados 
todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados. 
Comentários: 
Na realidade o registro do Windows não é um arquivo! São hives (arquivos separados) que juntos formam 
uma estrutura hierárquica. Nele não são armazenados os usuários de cada aplicativo instalado, a não ser que 
o desenvolvedor queira fazer assim, o que não é nada comum (nunca vi)! Mas no fim das contas eu gostaria 
de saber...o que essa questão tem a ver com recuperação de arquivos??? Portanto, a questão está errada. 
6. (ELABORADA PELO PROFESSOR - 2018) Em relação à recuperação de dados excluídos é correto afirmar 
que 
A) A entropia de um arquivo de texto prejudica a recuperação. 
B) A entropia de um arquivo de imagem (fotografia) ajuda a recuperação. 
C) É possível tanto a recuperação de fragmentos como de arquivos por inteiro. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
18
29
==168c02==
D) Somente é possível recuperar arquivos íntegros. 
E) Somente é possível recuperar fragmentos de arquivos de texto e arquivos íntegros. 
Comentários: 
A entropia está relacionada à aleatoriedade dos dados, o que ajuda nas técnicas em que levam em 
consideração a fragmentação de arquivos. O fato é que é possível recuperar apenas os dados que ainda não 
foram sobrescritos, podendo ser fragmentos ou arquivos inteiros. Portanto, a alternativa C está correta e é 
o gabarito da questão. 
7. (ELABORADA PELO PROFESSOR - 2018) Dos softwares relacionados abaixo, qual possui a finalidade 
específica de realizar data carving? 
A) Autopsy 
B) dd 
C) Encase 
D) foremost 
E) Thumbscrew 
Comentários: 
(A) Autopsy é um software gratuito que serve para muita coisa, incluindo análise de imagens raw, buscas por 
palavras-chave, filtros por tipo de arquivos e carving! (B) dd serve basicamente para a duplicação forense; 
(C) Encase é um software pago que faz de tudo um pouco, até mesmo a realização de duplicação forense e 
carving! (D) foremost aplica carving e o arquivo foremost.conf (mostrado a seguir) serve como referência 
com cabeçalhos/rodapés; (E) Thumbscrew é um software simples que habilita/desabilita a escrita no 
barramento USB (Windows). 
# -------------------- FORMATO ----------------------- 
# ext. case tamanho cabeçalho rodapé 
# sensitive 
#----------------------------------------------------- 
# Exemplos: 
#----------------------------------------------------- 
# Sem ext., qualquer arq. com a string PERICIA 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
19
29
 NONE y 1000 PERICIA 
# Arq. JPEG (3 possíveis cabeçalhos, tam. máx. = 20MB) 
 jpg y 20000000 \xff\xd8\xff\xe0\x00\x10 \xff\xd9 
 jpg y 20000000 \xff\xd8\xff\xe1 \xff\xd9 
 jpg y 20000000 \xff\xd8 \xff\xd9 
# Arq. DOC, tam. máx. = 12,5MB, sem rodapé 
 doc y 12500000 \xd0\xcf\x11\xe0\xa1\xb1Portanto, a alternativa D está correta e é o gabarito da questão. 
8. (ELABORADA PELO PROFESSOR - 2018) Suponha o seguinte cenário: Um arquivo do tipo JPEG foi 
excluído no Windows através das teclas Shift + Del. Para a recuperação de tal arquivo, foi utilizada uma 
técnica que se baseia na varredura de uma imagem raw, buscando o cabeçalho (0xFFD8) e o rodapé 
(0xFFD9), sem buscar os metadados relacionados. Trata-se de 
A) ataque do dicionário. 
B) carving. 
C) duplicação forense. 
D) força bruta. 
E) rainbow tables. 
Comentários: 
Nessa questão procurei utilizar o modelo que muitas bancas adotam, o de explicar em alguns detalhes uma 
técnica e colocar respostas bem objetivas. Quando houver menção à recuperação de dados baseada em 
cabeçalho/rodapé, sem recuperar metadados, fique atento ao carving! Duplicação forense é aquela cópia 
integral que devemos fazer antes de começar a examinar e analisar os dados. Ataque do dicionário, força 
bruta e rainbow tables são técnicas para quebrar senha. Portanto, a alternativa B está correta e é o gabarito 
da questão. 
9. (ELABORADA PELO PROFESSOR - 2018) Qual o funcionamento padrão da técnica de data carving 
baseado na estrutura do arquivo? 
A) Realiza a varredura na imagem bruta e utiliza os cabeçalhos/rodapés para determinar o início e fim dos 
arquivos a serem recuperados. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
20
29
B) Realiza a varredura na imagem bruta e utiliza determinado nível de conhecimento sobre a estrutura 
interna dos tipos de arquivos. 
C) Realiza a varredura no sistema de arquivos e utiliza determinado nível de conhecimento sobre a estrutura 
interna dos tipos de arquivos. 
D) Realiza a varredura no sistema de arquivos e utiliza cabeçalhos/rodapés como parâmetro sobre o início e 
fim dos arquivos. 
E) Realiza a varredura no sistema de arquivos e utiliza cabeçalhos e tamanho dos arquivos como parâmetro 
para a recuperação. 
Comentários: 
A técnica de carving baseada na estrutura do arquivo realiza a varredura na imagem raw e utiliza 
determinado nível de conhecimento sobre a estrutura interna dos tipos de arquivos. Pode-se verificar que 
além do cabeçalho e do rodapé, há uma estrutura interna. O exemplo mostrado nesta aula foi o formato do 
tipo PNG, conforme mostrado abaixo. 
Campo Tamanho Descrição Valor 
Assinatura 8 bytes Assinatura PNG 0x89504E470D0A1A0A 
Header Chunk 
(IHDR) 
13 bytes Tamanho do header chunk 
(4 bytes), tipo (4), dados (1) 
e CRC (4). 
Tamanho = 0D (13), Tipo 
= IHDR 
Palette Chunk 
(PLTE) 
3 a 768 
bytes 
Armazena o mapa de cores 
associado com os dados da 
imagem. 
Valores do byte 22 ao 87 
(66 bytes) 
Image Data Chunk 
(IDAT) 
0 a (231-1) 
bytes 
Armazena os dados da 
imagem. Múltiplos IDATs 
podem ocorrer em um 
stream de dados, e devem 
ser armazenados em ordem 
contígua. 
Identificador IDAT (bytes 
88 a 91), dados da 
imagem (92 a 184). 
Image Trailer 
Chunk (IEND) 
8 bytes Assinatura (IEND) e mais 4 
bytes de CRC. 
0x49454E44AE426082 
Portanto, a alternativa B está correta e é o gabarito da questão. 
10. (ELABORADA PELO PROFESSOR - 2018) Existe um tipo de recuperação de dados excluídos que pode 
recuperar até mesmo metadados. Trata-se da(o) 
A) Carving baseado em blocos de conteúdo. 
B) Carving baseado em cabeçalho/rodapé. 
C) Carving baseado em estrutura do arquivo. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
21
29
D) Recuperação baseada em sistema de arquivo. 
E) Recuperação baseada em cabeçalho/tamanho máximo. 
Comentários: 
A técnica de recuperação baseada no sistema de arquivos possibilita a recuperação do nome do arquivo 
(entre outros metadados), além do seu conteúdo. Isso ocorre porque é realizada uma análise nas estruturas 
do sistema de arquivos, buscando o nome e os ponteiros do arquivo excluído (caso essas informações não 
tenham sido sobrescritas). Portanto, a alternativa D está correta e é o gabarito da questão. 
11. (ELABORADA PELO PROFESSOR - 2018) Baseado nas boas práticas da computação forense, é correto 
afirmar que o data carving deve ser aplicado 
A) Em uma VM previamente montada. 
B) Na imagem bruta gerada anteriormente. 
C) Na mídia questionada, via barramento PATA. 
D) Na mídia questionada, via barramento SATA. 
E) Na mídia questionada, via barramento USB. 
Comentários: 
Como já vimos em aula referente aos conceitos de computação forense, todo exame, incluindo o data 
carving, deve ser aplicado na imagem (espelhamento) da mídia questionada. Portanto, a alternativa B está 
correta e é o gabarito da questão. 
12. (ELABORADA PELO PROFESSOR - 2018) Em relação a técnicas de data carving, é correto afirmar que 
A) Podem ser aplicadas somente diretamente em mídias. 
B) Podem ser aplicadas somente em imagens brutas. 
C) Podem ser aplicadas tanto em imagens brutas de uma mídia como diretamente na mídia. 
D) Não podem ser aplicadas em memórias flash. 
E) Não podem ser aplicadas em HDs. 
Comentários: 
Pessoal, a questão não menciona “melhores práticas”, POP (Procedimento Operacional Padrão) ou coisa 
parecida. Então, tais técnicas podem ser aplicadas tanto em mídias (de qualquer tipo) como na imagem bruta 
gerada a partir delas. Portanto, a alternativa C está correta e é o gabarito da questão. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
22
29
13. (ELABORADA PELO PROFESSOR - 2020) Suponha a seguinte situação: Um e-mail excluído ocupava as 
unidades de alocação de um disco, nas posições (endereçamento) 50000 e 50001. O e-mail ocupava 
exatamente as duas unidades (por completo), sendo que as unidades possuíam tamanho 16 KB cada 
(definido quando da formatação). Um arquivo denominado Tabela.doc, com tamanho 20 KB foi 
gravado nas posições 50000 e 50001, ou seja, o arquivo iniciou na unidade 50000 e seu final encontra-
se na unidade 50001. O perito realiza busca na imagem do disco questionado, utilizando software 
adequado (ex.: Autopsy) pela palavra-chave "falcatrua" e no e-mail citado anteriormente havia 
menção a tal palavra. Diante da situação, pode-se concluir que 
A) será encontrada tal palavra, desde que a mesma se encontre no início da unidade 50000 (nos primeiros 4 
KB da unidade). 
B) será encontrada tal palavra, desde que a mesma se encontre no fim da unidade 50000 (após os primeiros 
4 KB da unidade). 
C) será encontrada tal palavra, desde que a mesma se encontre no início da unidade 50001 (nos primeiros 4 
KB da unidade). 
D) será encontrada tal palavra, desde que a mesma se encontre no fim da unidade 50001 (após os primeiros 
4 KB da unidade). 
E) não será encontrada tal palavra no e-mail mencionado, pois o mesmo foi sobrescrito pelo arquivo 
Tabela.doc. 
Comentários: 
Achei melhor desenhar. Temos dois 
clusters (unidades de alocação) de 16KB. 
A questão nos traz que o e-mail ocupava 
exatamente 2 clusters (sem slack space): 
o 50000 e o 50001. O arquivo .doc foi 
gravado nos mesmos clusters, 
começando pelo 50000 (16 KB), mais 4 
KB do cluster 50001 (marquei em 
amarelo). Então, o que está delimitado 
em verde é o espaço que não foi 
sobrescrito! 
 
Portanto, a alternativa D está correta e é o gabarito da questão. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br05068333301 - Luis Robert junior
23
29
 
 
LISTA DE QUESTÕES 
1. (IADES/PC-DF - 2016) As ferramentas de restauração de arquivos são úteis tanto para recuperação em 
caso de desastres (remoção proposital ou acidental) quanto para análise forense. Nesse sentido, 
existem várias ferramentas que auxiliam na restauração de dados, de acordo com o sistema de arquivo 
utilizado. 
Com base no exposto, é correto afirmar que o (a) 
A) FSCK recupera arquivos apagados em sistemas de arquivos EXT3. 
B) FSCK é um comando para restauração de sistemas de arquivos NTFS. 
C) undelete é um comando nativo dos sistemas operacionais Windows com NTFS. 
D) Data Recovery é um utilitário para recuperação de arquivos EXT3 do Linux. 
E) ext3grep e extundelete são usadas para recuperação de dados em sistemas Linux. 
1. (FUNDATEC/IGP-RS - 2017) As Ciências Forenses iluminam os caminhos daqueles que buscam a 
verdade e a justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. Para 
tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? 
A) Cópia bit-a-bit. 
B) Geração de hashes. 
C) Esteganografia. 
D) Carving. 
E) Super-Resolução. 
2. (CESPE/ABIN - 2018) As técnicas de data carving objetivam a recuperação de dados apagados a partir 
da análise de dados brutos à procura de assinaturas e outras marcações. Havendo sucesso nessa busca, 
data carving realiza a recuperação de arquivos inteiros e de seus metadados, e, em alguns casos, de 
fragmentos de arquivos que podem ter utilidade forense. 
3. (CESPE/Polícia Federal - 2018) File recovery é a recuperação de arquivos com base em índice de 
sistemas de arquivos. 
4. (CESPE/Polícia Federal - 2018) O registro do Windows é um arquivo do sistema no qual são guardados 
todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
24
29
 
 
5. (ELABORADA PELO PROFESSOR - 2018) Em relação à recuperação de dados excluídos é correto afirmar 
que 
A) A entropia de um arquivo de texto prejudica a recuperação. 
B) A entropia de um arquivo de imagem (fotografia) ajuda a recuperação. 
C) É possível tanto a recuperação de fragmentos como de arquivos por inteiro. 
D) Somente é possível recuperar arquivos íntegros. 
E) Somente é possível recuperar fragmentos de arquivos de texto e arquivos íntegros. 
6. (ELABORADA PELO PROFESSOR - 2018) Dos softwares relacionados abaixo, qual possui a finalidade 
específica de realizar data carving? 
A) Autopsy 
B) dd 
C) Encase 
D) foremost 
E) Thumbscrew 
7. (ELABORADA PELO PROFESSOR - 2018) Suponha o seguinte cenário: Um arquivo do tipo JPEG foi 
excluído no Windows através das teclas Shift + Del. Para a recuperação de tal arquivo, foi utilizada uma 
técnica que se baseia na varredura de uma imagem raw, buscando o cabeçalho (0xFFD8) e o rodapé 
(0xFFD9), sem buscar os metadados relacionados. Trata-se de 
A) ataque do dicionário. 
B) carving. 
C) duplicação forense. 
D) força bruta. 
E) rainbow tables. 
8. (ELABORADA PELO PROFESSOR - 2018) Qual o funcionamento padrão da técnica de data carving 
baseado na estrutura do arquivo? 
A) Realiza a varredura na imagem bruta e utiliza os cabeçalhos/rodapés para determinar o início e fim dos 
arquivos a serem recuperados. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
25
29
==168c02==
 
 
B) Realiza a varredura na imagem bruta e utiliza determinado nível de conhecimento sobre a estrutura 
interna dos tipos de arquivos. 
C) Realiza a varredura no sistema de arquivos e utiliza determinado nível de conhecimento sobre a estrutura 
interna dos tipos de arquivos. 
D) Realiza a varredura no sistema de arquivos e utiliza cabeçalhos/rodapés como parâmetro sobre o início e 
fim dos arquivos. 
E) Realiza a varredura no sistema de arquivos e utiliza cabeçalhos e tamanho dos arquivos como parâmetro 
para a recuperação. 
9. (ELABORADA PELO PROFESSOR - 2018) Existe um tipo de recuperação de dados excluídos que pode 
recuperar até mesmo metadados. Trata-se da(o) 
A) Carving baseado em blocos de conteúdo. 
B) Carving baseado em cabeçalho/rodapé. 
C) Carving baseado em estrutura do arquivo. 
D) Recuperação baseada em sistema de arquivo. 
E) Recuperação baseada em cabeçalho/tamanho máximo. 
10. (ELABORADA PELO PROFESSOR - 2018) Baseado nas boas práticas da computação forense, é correto 
afirmar que o data carving deve ser aplicado 
A) Em uma VM previamente montada. 
B) Na imagem bruta gerada anteriormente. 
C) Na mídia questionada, via barramento PATA. 
D) Na mídia questionada, via barramento SATA. 
E) Na mídia questionada, via barramento USB. 
11. (ELABORADA PELO PROFESSOR - 2018) Em relação a técnicas de data carving, é correto afirmar que 
A) Podem ser aplicadas somente diretamente em mídias. 
B) Podem ser aplicadas somente em imagens brutas. 
C) Podem ser aplicadas tanto em imagens brutas de uma mídia como diretamente na mídia. 
D) Não podem ser aplicadas em memórias flash. 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
26
29
 
 
E) Não podem ser aplicadas em HDs. 
12. (ELABORADA PELO PROFESSOR - 2020) Suponha a seguinte situação: Um e-mail excluído ocupava as 
unidades de alocação de um disco, nas posições (endereçamento) 50000 e 50001. O e-mail ocupava 
exatamente as duas unidades (por completo), sendo que as unidades possuíam tamanho 16 KB cada 
(definido quando da formatação). Um arquivo denominado Tabela.doc, com tamanho 20 KB foi 
gravado nas posições 50000 e 50001, ou seja, o arquivo iniciou na unidade 50000 e seu final encontra-
se na unidade 50001. O perito realiza busca na imagem do disco questionado, utilizando software 
adequado (ex.: Autopsy) pela palavra-chave "falcatrua" e no e-mail citado anteriormente havia 
menção a tal palavra. Diante da situação, pode-se concluir que 
A) será encontrada tal palavra, desde que a mesma se encontre no início da unidade 50000 (nos primeiros 4 
KB da unidade). 
B) será encontrada tal palavra, desde que a mesma se encontre no fim da unidade 50000 (após os primeiros 
4 KB da unidade). 
C) será encontrada tal palavra, desde que a mesma se encontre no início da unidade 50001 (nos primeiros 4 
KB da unidade). 
D) será encontrada tal palavra, desde que a mesma se encontre no fim da unidade 50001 (após os primeiros 
4 KB da unidade). 
E) não será encontrada tal palavra no e-mail mencionado, pois o mesmo foi sobrescrito pelo arquivo 
Tabela.doc. 
 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
27
29
 
 
GABARITO 
 
1. E 
2. C 
3. Errado 
4. Certo 
5. Errado 
6. C 
7. D 
8. B 
9. B 
10. D 
11. B 
12. C 
13. D 
 
 
Equipe Informática e TI, Evandro Dalla Vecchia Pereira 
Aula 05
Polícia Federal (Perito Criminal - Área 3 - Tecnologia da Informação) Sistemas Operacionais e Infraestrutura - 2023 (Pré-Edital
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
28
29

Mais conteúdos dessa disciplina