Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/11/2021 20:29 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Simulado AV Teste seu conhecimento acumulado Disc.: COMPUTAÇÃO FORENSE Aluno(a): THIAGO COUTO DA ROCHA 202001380221 Acertos: 10,0 de 10,0 10/11/2021 Acerto: 1,0 / 1,0 Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Post Morten Ao vivo Scanning Rede Live Respondido em 10/11/2021 21:20:33 Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. Acerto: 1,0 / 1,0 Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original. IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional. V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado. Está CORRETO apenas o que se afirma em: II, IV e V I, II e III I, II, III e IV. I, III e IV III e IV. Respondido em 10/11/2021 21:22:39 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 10/11/2021 20:29 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Explicação: Os conceitos reproduzidos nos itens II, IV e V estão corretos. Acerto: 1,0 / 1,0 São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: Puros e Mistos Próprios e Impróprios. Próprios e Puros Puros, Comuns e Abertos Puros, Impróprios e Mistos Respondido em 10/11/2021 21:23:30 Explicação: Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros Acerto: 1,0 / 1,0 Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos cidadãos europeus, onde quer que estejam sediadas. LPI LGPD LAI Plano Nacional de IoT GDPR Respondido em 10/11/2021 21:23:46 Explicação: GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser idealizado em 2012 e foi aprovado em 2016. Acerto: 1,0 / 1,0 (IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como: Princípio da Troca de Locard. Princípio da Contaminação de Locard. Questão3 a Questão4 a Questão5 a 10/11/2021 20:29 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Princípio da Integração dos Meios. Princípio do Ecossistema do Local de Crime. Princípio da Comunicação de Lacassagne. Respondido em 10/11/2021 21:24:58 Explicação: Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidências. Acerto: 1,0 / 1,0 (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas os itens II e III estão certos. Apenas o item I está certo. Apenas o item II está certo. Apenas o item III está certo. Apenas os itens I e II estão certos. Respondido em 10/11/2021 21:25:44 Explicação: Apenas o item II está certo. Acerto: 1,0 / 1,0 De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado: Equipamento computacional utilizado como meio para a realização do crime. Equipamento computacional utilizado como fim para a realização do crime. Equipamento computacional utilizado como controlador para a realização do crime. Equipamento computacional utilizado como ferramenta de apoio para a realização do crime. Equipamento computacional utilizado para a realização do crime. Respondido em 10/11/2021 21:27:05 Explicação: Equipamento computacional utilizado como meio para a realização do crime. Questão6 a Questão7 a 10/11/2021 20:29 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Acerto: 1,0 / 1,0 Sobre os locais de crime, assinale a alternativa incorreta: É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses locais. Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá-los e tomar as providências de preservação necessárias. Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior coleta são tarefas fundamentais. Um local de crime de informática nada mais é do que um local de crime convencional acrescido de equipamentos computacionais que podem ter relação com o delito investigado. Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. Respondido em 10/11/2021 21:27:35 Explicação: . Acerto: 1,0 / 1,0 (FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoriae materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? LOGINFO. INFO2. INFO. RECYCLED.DEL. RESTOR2. Respondido em 10/11/2021 21:27:44 Acerto: 1,0 / 1,0 (FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia. Método para codificação de arquivos binários, transformando-os em texto ASCII. Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros. Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa. Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos. Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. Respondido em 10/11/2021 21:28:37 Questão8 a Questão9 a Questão10 a javascript:abre_colabore('38403','271902097','4976804017'); 10/11/2021 20:29 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5
Compartilhar