Buscar

COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: 
 
 Live 
 
Scanning 
 
Ao vivo 
 
Rede 
 
Post Morten 
Respondido em 09/11/2021 10:18:09 
 
Explicação: 
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados 
na RAM, como também para descobrir o que estava sendo feito naquele dispositivo 
utilizando os dados voláteis encontrados. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa 
correta. 
 
 Um elemento importante em qualquer investigação de tipo forense é a 
manutenção da cadeia de custódia, que consiste em salvaguardar a amostra 
(dados digitais), de forma documentada, de modo a que não se possa alegar que 
foi modificada ou alterada durante o processo de investigação. A garantia da 
integridade dos dados digitais coletados requer a utilização de ferramentas que 
aplicam algum tipo de algoritmo hash. 
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta 
de dados (p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, 
Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A 
correta execução da etapa de análise depende exclusivamente da experiência e o 
conhecimento técnico do perito. 
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos 
ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), 
porém não é recomendado fazer uma análise de pacotes trocados entre o artefato 
e outros dispositivos de rede (Network Analysis), pois neste caso não é possível 
coletar dados com prova legal. 
 
O processo de investigação forense envolve técnicas Live Analysis, que têm 
como premissa a preservação de todas as evidências armazenadas nos discos 
rígidos e outras mídias. 
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de 
armazenamento e consome muito mais tempo para ser realizada, uma boa prática 
na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) 
dos dados não voláteis. 
Respondido em 09/11/2021 10:18:35 
 
Explicação: 
A resposta que reproduz os conceitos com relação às técnicas de computação forense é: 
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da 
cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma 
documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o 
processo de investigação. A garantia da integridade dos dados digitais coletados requer a 
utilização de ferramentas que aplicam algum tipo de algoritmo hash. " 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o 
disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), 
sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo 
informático alheio, conectado ou não à rede de computadores, mediante violação indevida 
de mecanismo de segurança e com o fim de obter informações sem autorização expressa 
ou tácita do titular do dispositivo: 
 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime 
for cometido contra a administração pública direta ou indireta de qualquer dos 
Poderes da União, Estados, Distrito Federal ou Municípios 
 
Nesses casos, a ação penal é sempre pública e incondicionada. 
 Nesses casos, somente se procede mediante representação, salvo se o crime for 
cometido contra a administração pública direta ou indireta de qualquer dos 
Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas 
concessionárias de serviços públicos 
 
Nesses casos, somente se procede mediante representação, mesmo que o crime 
seja cometido contra a administração pública direta ou indireta de qualquer dos 
Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas 
concessionárias de serviços públicos. 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime 
for cometido contra empresas concessionárias de serviços públicos. 
Respondido em 09/11/2021 10:19:59 
 
Explicação: 
Lei 12.737/2012. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso 
do processo: 
 
 resultado da ação de provar 
 
Livramento condicional 
 
fase probatória 
 
ato de provar 
 
meio de prova 
Respondido em 09/11/2021 10:21:13 
 
Explicação: 
resultado da ação de provar. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, 
imagens e informações em formato digital para documentar ocorrências e instruir 
processos investigativos, fez uso de um procedimento científico de coleta, exame, 
autenticação, preservação e análise dos dados mantidos em meios de armazenamento 
digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. 
Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao 
seu valor probatório, armazenamento com segurança dos dados recuperados, busca de 
informações significativas em um volume muito grande de dados e a própria apresentação 
das informações em juízo. Sua preocupação maior era garantir a segurança da 
informação. Cientificamente, estes procedimentos caracterizam o processo de: 
 
 
LTDD − laudo técnico de documentação digital. 
 LTED − laudo técnico de elementos digitais. 
 
Perícia forense computacional. 
 
Fundamentação digital probatória. 
 
Análise digital de riscos. 
Respondido em 09/11/2021 10:21:38 
 
Explicação: 
. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
(INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de 
um sistema estão relacionados a qual propósito? 
 
 
Não repúdio. 
 
Integridade nas transações. 
 Auditoria de segurança. 
 
II e III 
 
Confiabilidade das transações. 
Respondido em 09/11/2021 10:22:32 
 
Explicação: 
A resposta correta é Auditoria de segurança. 
 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade 
de preservação de dos voláteis presentes em um determinado equipamento no momento 
de sua arrecadação: 
 
 
Exame legal. 
 
Exame pericial. 
 
Análise digital. 
 
Exame live. 
 Análise a frio. 
Respondido em 09/11/2021 10:23:15 
 
Explicação: 
. 
 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
Sobre os locais de crime, assinale a alternativa incorreta: 
 
 
Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem 
ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a 
autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. 
 
Em um local de crime é fundamental que o perito conheça visualmente os 
equipamentos computacionais para que possa identificá-los e tomar as 
providências de preservação necessárias. 
 Em locais de crime, o isolamento, a análise, a documentação minuciosa dos 
vestígios encontrados e sua posterior coleta são tarefas fundamentais. 
 
Um local de crime de informática nada mais é do que um local de crime 
convencional acrescido de equipamentos computacionais que podem ter relação 
com o delito investigado. 
 É proibido que o perito abra gabinetes de computadores em locais de crime. Por 
isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses 
locais. 
Respondido em 09/11/2021 10:24:14 
 
Explicação: 
. 
 
 
9a 
 Questão 
Acerto: 0,0 / 1,0 
 
(FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a 
verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais 
brilhantes.Para tentar ocultar vestígios dos olhos atentos do perito criminal, os 
criminosos usam qual técnica? 
 
 
 
Cópia bit-a-bit. 
 Esteganografia. 
 Geração de hashes. 
 
Super-resolução. 
 
Carving. 
Respondido em 09/11/2021 10:25:27 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. 
I - O primeiro arquivo de um volume NTFS é o MBR. 
II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos 
conteúdos totalmente distintos. Esse processo é conhecido como alternate data 
streams. 
III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos 
Ext3. 
IV - O superblock é um registro das atividades do sistema de arquivos. O sistema 
operacional grava esse registro antes de gravar o dado no disco; assim, é possível 
recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante 
uma operação de escrita. 
V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o 
tamanho do arquivo e os endereços de blocos no inode. 
Quais estão corretas? 
 
 
Apenas a II. 
 Apenas a II, a III e a V. 
 
Apenas a II, a III, a IV e a V. 
 
I, II, III, IV e V. 
 
Apenas a I e a II. 
Respondido em 09/11/2021 10:25:55

Outros materiais