Buscar

Simulado Computação Forense

Prévia do material em texto

10/11/2021 20:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: COMPUTAÇÃO FORENSE 
Aluno(a): THIAGO COUTO DA ROCHA 202001380221
Acertos: 10,0 de 10,0 10/11/2021
 
 
Acerto: 1,0 / 1,0
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta:
Post Morten
Ao vivo
Scanning
Rede
 Live
Respondido em 10/11/2021 21:20:33
 
 
Explicação:
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como
também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados.
 
 
Acerto: 1,0 / 1,0
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo:
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio
previamente adquirido.
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os
arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem
armazenados no espaço localizado fora dos limites das partições.
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses
devem, sempre que possível, se realizados no material original.
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de
armazenamento computacional.
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma
informação contida no dispositivo a ser copiado seja alterado.
Está CORRETO apenas o que se afirma em:
 II, IV e V
I, II e III
I, II, III e IV.
I, III e IV
III e IV.
Respondido em 10/11/2021 21:22:39
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
10/11/2021 20:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
 
Explicação:
Os conceitos reproduzidos nos itens II, IV e V estão corretos.
 
 
Acerto: 1,0 / 1,0
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos:
Puros e Mistos
 Próprios e Impróprios.
Próprios e Puros
Puros, Comuns e Abertos
Puros, Impróprios e Mistos
Respondido em 10/11/2021 21:23:30
 
 
Explicação:
Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem
duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa
modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da
informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em
sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos
impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os
casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros
 
 
Acerto: 1,0 / 1,0
Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados
pessoais dos cidadãos europeus, onde quer que estejam sediadas.
LPI
LGPD
LAI
Plano Nacional de IoT
 GDPR
Respondido em 10/11/2021 21:23:46
 
 
Explicação:
GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser
idealizado em 2012 e foi aprovado em 2016.
 
 
Acerto: 1,0 / 1,0
(IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista
em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em
1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria
ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba
levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido
como:
 Princípio da Troca de Locard.
Princípio da Contaminação de Locard.
 Questão3
a
 Questão4
a
 Questão5
a
10/11/2021 20:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
Princípio da Integração dos Meios.
Princípio do Ecossistema do Local de Crime.
Princípio da Comunicação de Lacassagne.
Respondido em 10/11/2021 21:24:58
 
 
Explicação:
Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma
coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido
(ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente
difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o
processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do
desenvolvimento de novas tecnologias para a procura de evidências.
 
 
Acerto: 1,0 / 1,0
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens.
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é
suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é
pleno em segurança.
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de
informação, bem como a privacidade dos dados e das informações.
III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de
privacidade dos dados, que visam à salvaguarda dos ativos da empresa.
Assinale a opção correta.
Apenas os itens II e III estão certos.
Apenas o item I está certo.
 Apenas o item II está certo.
Apenas o item III está certo.
Apenas os itens I e II estão certos.
Respondido em 10/11/2021 21:25:44
 
 
Explicação:
Apenas o item II está certo.
 
 
Acerto: 1,0 / 1,0
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a
ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado:
 Equipamento computacional utilizado como meio para a realização do crime.
Equipamento computacional utilizado como fim para a realização do crime.
Equipamento computacional utilizado como controlador para a realização do crime.
Equipamento computacional utilizado como ferramenta de apoio para a realização do crime.
Equipamento computacional utilizado para a realização do crime.
Respondido em 10/11/2021 21:27:05
 
 
Explicação:
Equipamento computacional utilizado como meio para a realização do crime.
 
 Questão6
a
 Questão7
a
10/11/2021 20:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
 
Acerto: 1,0 / 1,0
Sobre os locais de crime, assinale a alternativa incorreta:
 É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda
e chaves Philips são itens totalmente dispensáveis nesses locais.
Em um local de crime é fundamental que o perito conheça visualmente os equipamentos
computacionais para que possa identificá-los e tomar as providências de preservação necessárias.
Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e
sua posterior coleta são tarefas fundamentais.
Um local de crime de informática nada mais é do que um local de crime convencional acrescido de
equipamentos computacionais que podem ter relação com o delito investigado.
Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas
evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a
materialidade (o que aconteceu) do delito.
Respondido em 10/11/2021 21:27:35
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da
autoriae materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema
operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda
registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?
LOGINFO. 
 INFO2. 
INFO. 
RECYCLED.DEL.
RESTOR2. 
Respondido em 10/11/2021 21:27:44
 
Acerto: 1,0 / 1,0
(FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas
que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a
definição de esteganografia.
Método para codificação de arquivos binários, transformando-os em texto ASCII.
Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por
terceiros.
Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa.
 Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas.
Respondido em 10/11/2021 21:28:37
 
 
 
 
 
 Questão8
a
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','271902097','4976804017');
10/11/2021 20:29 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5

Continue navegando