Buscar

COMPUTAÇÃO FORENSE - TC

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exercício: CCT0855_EX_A1_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: 
 
 
Post Morten 
 Live 
 
Ao vivo 
 
Scanning 
 
Rede 
Respondido em 18/11/2021 10:08:25 
 
 
Explicação: 
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que 
estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. 
 
 
 
2 
 Questão 
 
 
Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma 
realizados com as evidências coletadas. Para isso, é necessário a confecção da: 
 
 Cadeia de custódia 
 
Cadeia criminal 
 
Cadeia pericial 
 
Cadeia de provas 
 
Cadeia de vestígios 
Respondido em 18/11/2021 10:08:27 
 
 
Explicação: 
Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a sequência de custódia, controle, 
transferência, análise e disposição de evidências físicas ou eletrônicas. 
 
 
 
3 
 Questão 
 
 
Qual dispositivo não deve ser apreendido durante uma coleta de evidências? 
 
 
Cartão de memória 
 
Disco SSD 
 
Pen drive 
 
Disco rígido 
 Monitor 
Respondido em 18/11/2021 10:08:33 
 
 
Explicação: 
O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente existem equipamentos do tipo all-in-on, 
que contém toda a CPU dentro do monitor, logo quando se tratar deste tipo de equipamento, este deve ser coletado por inteiro. 
 
 
 
 
Exercício: CCT0855_EX_A2_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de 
imagem a fim de preservar a evidência? 
 
 
Vestígio Digital 
 
Antiforense 
 Duplicação Forense 
 
Contêiner 
 
Arquivo de Imagem 
Respondido em 18/11/2021 10:12:20 
 
 
Explicação: 
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise 
direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial. 
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre 
outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para 
que seja possível a recuperação de dados excluídos pelo usuário. 
 
 
 
 
2 
 Questão 
 
 
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: 
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. 
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos 
remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. 
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se 
realizados no material original. 
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional. 
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser 
copiado seja alterado. 
Está CORRETO apenas o que se afirma em: 
 
 
I, II e III 
 
III e IV. 
 II, IV e V 
 
I, III e IV 
 
I, II, III e IV. 
Respondido em 18/11/2021 10:12:25 
 
 
Explicação: 
Os conceitos reproduzidos nos itens II, IV e V estão corretos. 
 
 
 
3 
 Questão 
 
 
(SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta. 
 
 
O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências 
armazenadas nos discos rígidos e outras mídias. 
 Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em 
salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada 
durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que 
aplicam algum tipo de algoritmo hash. 
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition : dd), para exame 
dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa 
de análise depende exclusivamente da experiência e o conhecimento técnico do perito. 
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados 
(Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de 
rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. 
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, 
uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. 
Respondido em 18/11/2021 10:12:29 
 
 
Explicação: 
A resposta que reproduz os conceitos com relação às técnicas de computação forense é: 
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a 
amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de 
investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo 
hash. " 
 
 
 
 
Exercício: CCT0855_EX_A3_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a disponibilidade e a confidencialidade. 
 
 
Crimes Virtuais 
 Delito Informático 
 
Crime Cibernético 
 
Crimes cibernéticos comuns 
 
Cyberbullying 
Respondido em 18/11/2021 10:12:41 
 
 
Explicação: 
Delito Informático. 
 
 
 
2 
 Questão 
 
 
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: 
 
 Próprios e Impróprios. 
 
Próprios e Puros 
 
Puros, Comuns e Abertos 
 
Puros, Impróprios e Mistos 
 
Puros e Mistos 
Respondido em 18/11/2021 10:12:43 
 
 
Explicação: 
Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira 
modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes 
informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de 
dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem 
ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do 
autor, estelionato, pornografia infantil dentre outros 
 
 
 
3 
 Questão 
 
 
(Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 
30/11/2012(Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, 
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem 
autorização expressa ou tácita do titular do dispositivo: 
 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de 
serviços públicos. 
 Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou 
indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços 
públicos 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta 
ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios 
 
Nesses casos, a ação penal é sempre pública e incondicionada. 
 
Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta 
ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços 
públicos. 
Respondido em 18/11/2021 10:12:54 
 
 
Explicação: 
Lei 12.737/2012. 
 
 
 
 
Exercício: CCT0855_EX_A4_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos cidadãos europeus, 
onde quer que estejam sediadas. 
 
 
Plano Nacional de IoT 
 
LGPD 
 
LPI 
 
LAI 
 GDPR 
Respondido em 18/11/2021 10:13:09 
 
 
Explicação: 
GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser idealizado em 2012 e foi aprovado 
em 2016. 
 
 
 
2 
 Questão 
 
 
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários 
corporativos como domésticos. 
 
 
Computação Móvel 
 Clouding Computing 
 
Mobilidade 
 
Social Business 
 
Big Data 
Respondido em 18/11/2021 10:13:13 
 
 
Explicação: 
Computação em Nuvem 
 
 
 
3 
 Questão 
 
 
É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do processo: 
 
 
Livramento condicional 
 
meio de prova 
 resultado da ação de provar 
 
fase probatória 
 
ato de provar 
Respondido em 18/11/2021 10:13:17 
 
 
Explicação: 
resultado da ação de provar. 
 
 
 
 
Exercício: CCT0855_EX_A5_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para 
documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação 
e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova 
em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com 
segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das 
informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o 
processo de: 
 
 
Fundamentação digital probatória. 
 
LTDD − laudo técnico de documentação digital. 
 
Perícia forense computacional. 
 LTED − laudo técnico de elementos digitais. 
 
Análise digital de riscos. 
Respondido em 18/11/2021 10:13:29 
 
 
Explicação: 
. 
 
 
 
2 
 Questão 
 
 
Analise as seguintes definições e assinale a INCORRETA: 
 
 
Malware são programas especificamente desenvolvidos para executar ações e atividades maliciosas em um computador 
 Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual é realizada a cópia dos arquivos criando assim 
um container com os arquivos compactados. 
 
A computação na nuvem caracteriza os serviços de internet que oferecem recursos computacionais situados em servidores cuja 
localização geográfica é transparente para o usuário. 
 
Análise Forense Computacional é o tipo de análise realizada em dispositivos computacionais, tanto em software quanto em hardware 
a fim de trazer à tona elementos indicativos de autoria. 
 
Análise Live é o tipo de análise realizada diretamente no equipamento questionado com o sistema operacional em funcionamento. 
Respondido em 18/11/2021 10:14:17 
 
 
Explicação: 
Duplicação forense é o processo de obter um cópia fidedigna da mídia original, para que a análise seja realizada na mídia duplicada sempre 
que possível. 
 
 
 
3 
 Questão 
 
 
(IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado 
por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual 
notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local 
de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como: 
 
 Princípio da Troca de Locard. 
 
Princípio da Comunicação de Lacassagne. 
 
Princípio da Integração dos Meios. 
 
Princípio do Ecossistema do Local de Crime. 
 
Princípio da Contaminação de Locard. 
Respondido em 18/11/2021 10:14:19 
 
 
Explicação: 
Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando parte. No 
mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele 
deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. 
Nesses casos, o processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas 
tecnologias para a procura de evidências. 
 
 
 
 
Exercício: CCT0855_EX_A6_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
(FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os 
testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está 
realizando um teste 
 
 Black-Box. 
 
Grey-Box. 
 
Blind-Goat. 
 
White-Box. 
 
Blind-Eagle. 
Respondido em 18/11/2021 10:14:27 
 
 
Explicação: 
Existem vários tipos de pentest, dentre os quais mais comuns são: 
White Box 
Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que estão inclusos no escopo do teste de invasão, e 
demais informações de acesso aos mesmos, são fornecidas para que possam ser realizados testes extensivos e com mais abrangência. 
Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a configuração do servidor e o próprio código-
fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço. 
Black Box 
É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente é fornecida ao analista de teste. 
Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas específicas de 
hacking sobre os serviços disponíveis do alvo, identificandoassim as vulnerabilidades e os possíveis danos causados por um ataque mal 
intencionado. 
 
Grey Box 
Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste recebe alguma informação do cliente, como: dados 
da infraestrutura da rede ou acesso à determinado serviço web. 
Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas de segurança em uma aplicação vinda através de 
um usuário credenciado, como níveis de permissões de acesso e alterações não autorizadas. 
 
 
 
2 
 Questão 
 
 
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. 
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes 
esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. 
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a 
privacidade dos dados e das informações. 
III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam 
à salvaguarda dos ativos da empresa. 
Assinale a opção correta. 
 
 
Apenas o item III está certo. 
 
Apenas os itens II e III estão certos. 
 
Apenas os itens I e II estão certos. 
 
Apenas o item I está certo. 
 Apenas o item II está certo. 
Respondido em 18/11/2021 10:14:31 
 
 
Explicação: 
Apenas o item II está certo. 
 
 
 
3 
 Questão 
 
 
(INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito? 
 
 
Integridade nas transações. 
 
II e III 
 Auditoria de segurança. 
 
Não repúdio. 
 
Confiabilidade das transações. 
Respondido em 18/11/2021 10:14:35 
 
 
Explicação: 
A resposta correta é Auditoria de segurança. 
 
 
 
 
 
Exercício: CCT0855_EX_A7_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: 
 
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition : dd), para exame 
dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa 
de análise depende exclusivamente da experiência e do conhecimento técnico do perito. 
 Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em 
salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada 
durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que 
aplicam algum tipo de algoritmo hash. 
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados 
(post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de 
rede (network analysis), pois neste caso não é possível coletar dados com prova legal. 
 
O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências 
armazenadas nos discos rígidos e outras mídias. 
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, 
uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. 
Respondido em 18/11/2021 10:14:50 
 
 
Explicação: 
A alternativa que reproduz corretamente o enunciado da questão é: 
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em 
salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou 
alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de 
ferramentas que aplicam algum tipo de algoritmo hash." 
 
 
 
2 
 Questão 
 
 
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do crime, ou seja, se 
o dispositivo não existisse, tal crime não seria praticado: 
 
 
Equipamento computacional utilizado como controlador para a realização do crime. 
 
Equipamento computacional utilizado para a realização do crime. 
 
Equipamento computacional utilizado como fim para a realização do crime. 
 
Equipamento computacional utilizado como ferramenta de apoio para a realização do crime. 
 Equipamento computacional utilizado como meio para a realização do crime. 
Respondido em 18/11/2021 10:14:54 
 
 
Explicação: 
Equipamento computacional utilizado como meio para a realização do crime. 
 
 
 
javascript:abre_colabore('38403','273074521','5027256780');
3 
 Questão 
 
 
Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de preservação de dos voláteis presentes em um 
determinado equipamento no momento de sua arrecadação: 
 
 Análise a frio. 
 
Exame pericial. 
 
Análise digital. 
 
Exame legal. 
 
Exame live. 
Respondido em 18/11/2021 10:14:56 
 
 
Explicação: 
. 
 
 
 
 
Exercício: CCT0855_EX_A8_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em um dispositivo de armazenamento computacional para 
outro: 
 
 
Imagem de disco. 
 
Backup de disco. 
 
Cópia bit a bit. 
 
Duplicação de disco. 
 Espelhamento de disco. 
Respondido em 18/11/2021 10:15:06 
 
 
Explicação: 
Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware específico. Esse processo é 
capaz de criar uma cópia exata de uma mídia que se quer examinar. 
 
 
 
2 
 Questão 
 
 
Sobre a perícia, assinale a alternativa incorreta: 
 
 
No exercício da atividade de perícia oficial de natureza criminal, são asseguradas autonomias técnica, científica e funcional ao 
perito. 
 
Nas localidades onde não houver profissionais qualificados que preencham os requisitos dispostos em lei, a indicação dos peritos será 
de livre escolha do juiz. 
 
Perito oficial é o profissional com diploma superior, devidamente habilitado na área de formação, e que ingressou na carreira de perito 
de natureza criminal. 
 
A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, na falta deste, o juiz nomeará um perito para 
suprir esta falta. 
 O perito nomeado não necessita de formação acadêmica superior, sendo assim, ele não é um servidor público. 
Respondido em 18/11/2021 10:15:10 
 
 
Explicação: 
. 
 
 
 
3 
 Questão 
 
 
Sobre os locais de crime, assinale a alternativa incorreta: 
 
 
Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, 
a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. 
 
Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá-
los e tomar as providências de preservação necessárias. 
 
Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior coleta são tarefas 
fundamentais. 
 É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens 
totalmente dispensáveis nesses locais. 
 
Um local de crime de informáticanada mais é do que um local de crime convencional acrescido de equipamentos computacionais que 
podem ter relação com o delito investigado. 
Respondido em 18/11/2021 10:15:13 
 
 
Explicação: 
. 
 
 
 
 
Exercício: CCT0855_EX_A9_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
(FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame 
um arquivo com nome sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os 
peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda 
apreendida no local de busca e apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do 
suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a 
decifragem de dados foi usado pelos peritos criminais? 
 
 
 
Hash-senha. 
 
Recuperação direta. 
 
Raibow tables. 
 Dicionário. 
 
Criptograma-chave. 
Respondido em 18/11/2021 10:15:21 
 
 
 
2 
 Questão 
 
 
(FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a 
computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam 
qual técnica? 
 
 
 
Geração de hashes. 
 Esteganografia. 
 
Super-resolução. 
 
Carving. 
 
Cópia bit-a-bit. 
Respondido em 18/11/2021 10:15:25 
 
 
 
3 
 Questão 
 
 
(FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um 
crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, 
geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse 
arquivo? 
 
 
LOGINFO. 
 
RECYCLED.DEL. 
 INFO2. 
 
RESTOR2. 
 
INFO. 
Respondido em 18/11/2021 10:15:28 
 
 
 
 
Exercício: CCT0855_EX_A10_202001079131_V1 18/11/2021 
 2021.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 
 
 
1 
 Questão 
 
 
(SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. 
 
 
É uma técnica que só pode ser empregada em meios digitais. 
 
É um tipo de criptografia para alterar o significado de uma mensagem. 
 
Não pode ser utilizada em conjunto com mecanismos criptográficos. 
 
Utiliza o mesmo princípio da criptografia simétrica para esconder a informação. 
 É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência. 
Respondido em 18/11/2021 10:15:39 
 
 
Explicação: 
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da 
criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, 
camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens 
dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali. 
 
 
 
2 
 Questão 
 
 
(FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. 
I - O primeiro arquivo de um volume NTFS é o MBR. 
II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é 
conhecido como alternate data streams. 
III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3. 
IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no 
disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita. 
V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no 
inode. 
Quais estão corretas? 
 
I, II, III, IV e V. 
 
Apenas a I e a II. 
 Apenas a II, a III e a V. 
 
Apenas a II. 
 
Apenas a II, a III, a IV e a V. 
Respondido em 18/11/2021 10:15:43 
 
 
 
3 
 Questão 
 
 
(FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais 
de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia. 
 
 
Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros. 
 Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos. 
 
Método para codificação de arquivos binários, transformando-os em texto ASCII. 
 
Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa. 
 
Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. 
Respondido em 18/11/2021 10:15:47

Outros materiais