Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Live Scanning Ao vivo Rede Post Morten Respondido em 09/11/2021 10:18:09 Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. 2a Questão Acerto: 1,0 / 1,0 (SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Respondido em 09/11/2021 10:18:35 Explicação: A resposta que reproduz os conceitos com relação às técnicas de computação forense é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. " 3a Questão Acerto: 1,0 / 1,0 (Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios Nesses casos, a ação penal é sempre pública e incondicionada. Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos. Respondido em 09/11/2021 10:19:59 Explicação: Lei 12.737/2012. 4a Questão Acerto: 1,0 / 1,0 É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do processo: resultado da ação de provar Livramento condicional fase probatória ato de provar meio de prova Respondido em 09/11/2021 10:21:13 Explicação: resultado da ação de provar. 5a Questão Acerto: 1,0 / 1,0 FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de: LTDD − laudo técnico de documentação digital. LTED − laudo técnico de elementos digitais. Perícia forense computacional. Fundamentação digital probatória. Análise digital de riscos. Respondido em 09/11/2021 10:21:38 Explicação: . 6a Questão Acerto: 1,0 / 1,0 (INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito? Não repúdio. Integridade nas transações. Auditoria de segurança. II e III Confiabilidade das transações. Respondido em 09/11/2021 10:22:32 Explicação: A resposta correta é Auditoria de segurança. 7a Questão Acerto: 1,0 / 1,0 Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de preservação de dos voláteis presentes em um determinado equipamento no momento de sua arrecadação: Exame legal. Exame pericial. Análise digital. Exame live. Análise a frio. Respondido em 09/11/2021 10:23:15 Explicação: . 8a Questão Acerto: 0,0 / 1,0 Sobre os locais de crime, assinale a alternativa incorreta: Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá-los e tomar as providências de preservação necessárias. Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior coleta são tarefas fundamentais. Um local de crime de informática nada mais é do que um local de crime convencional acrescido de equipamentos computacionais que podem ter relação com o delito investigado. É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses locais. Respondido em 09/11/2021 10:24:14 Explicação: . 9a Questão Acerto: 0,0 / 1,0 (FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais brilhantes.Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? Cópia bit-a-bit. Esteganografia. Geração de hashes. Super-resolução. Carving. Respondido em 09/11/2021 10:25:27 10a Questão Acerto: 1,0 / 1,0 (FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. I - O primeiro arquivo de um volume NTFS é o MBR. II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como alternate data streams. III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3. IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita. V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode. Quais estão corretas? Apenas a II. Apenas a II, a III e a V. Apenas a II, a III, a IV e a V. I, II, III, IV e V. Apenas a I e a II. Respondido em 09/11/2021 10:25:55
Compartilhar