Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício: CCT0855_EX_A1_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Post Morten Live Ao vivo Scanning Rede Respondido em 18/11/2021 10:08:25 Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. 2 Questão Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da: Cadeia de custódia Cadeia criminal Cadeia pericial Cadeia de provas Cadeia de vestígios Respondido em 18/11/2021 10:08:27 Explicação: Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou eletrônicas. 3 Questão Qual dispositivo não deve ser apreendido durante uma coleta de evidências? Cartão de memória Disco SSD Pen drive Disco rígido Monitor Respondido em 18/11/2021 10:08:33 Explicação: O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente existem equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se tratar deste tipo de equipamento, este deve ser coletado por inteiro. Exercício: CCT0855_EX_A2_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão (MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência? Vestígio Digital Antiforense Duplicação Forense Contêiner Arquivo de Imagem Respondido em 18/11/2021 10:12:20 Explicação: Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial. Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário. 2 Questão Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original. IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional. V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado. Está CORRETO apenas o que se afirma em: I, II e III III e IV. II, IV e V I, III e IV I, II, III e IV. Respondido em 18/11/2021 10:12:25 Explicação: Os conceitos reproduzidos nos itens II, IV e V estão corretos. 3 Questão (SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta. O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Respondido em 18/11/2021 10:12:29 Explicação: A resposta que reproduz os conceitos com relação às técnicas de computação forense é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. " Exercício: CCT0855_EX_A3_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a disponibilidade e a confidencialidade. Crimes Virtuais Delito Informático Crime Cibernético Crimes cibernéticos comuns Cyberbullying Respondido em 18/11/2021 10:12:41 Explicação: Delito Informático. 2 Questão São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: Próprios e Impróprios. Próprios e Puros Puros, Comuns e Abertos Puros, Impróprios e Mistos Puros e Mistos Respondido em 18/11/2021 10:12:43 Explicação: Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros 3 Questão (Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012(Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos. Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios Nesses casos, a ação penal é sempre pública e incondicionada. Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Respondido em 18/11/2021 10:12:54 Explicação: Lei 12.737/2012. Exercício: CCT0855_EX_A4_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos cidadãos europeus, onde quer que estejam sediadas. Plano Nacional de IoT LGPD LPI LAI GDPR Respondido em 18/11/2021 10:13:09 Explicação: GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser idealizado em 2012 e foi aprovado em 2016. 2 Questão Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. Computação Móvel Clouding Computing Mobilidade Social Business Big Data Respondido em 18/11/2021 10:13:13 Explicação: Computação em Nuvem 3 Questão É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do processo: Livramento condicional meio de prova resultado da ação de provar fase probatória ato de provar Respondido em 18/11/2021 10:13:17 Explicação: resultado da ação de provar. Exercício: CCT0855_EX_A5_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de: Fundamentação digital probatória. LTDD − laudo técnico de documentação digital. Perícia forense computacional. LTED − laudo técnico de elementos digitais. Análise digital de riscos. Respondido em 18/11/2021 10:13:29 Explicação: . 2 Questão Analise as seguintes definições e assinale a INCORRETA: Malware são programas especificamente desenvolvidos para executar ações e atividades maliciosas em um computador Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual é realizada a cópia dos arquivos criando assim um container com os arquivos compactados. A computação na nuvem caracteriza os serviços de internet que oferecem recursos computacionais situados em servidores cuja localização geográfica é transparente para o usuário. Análise Forense Computacional é o tipo de análise realizada em dispositivos computacionais, tanto em software quanto em hardware a fim de trazer à tona elementos indicativos de autoria. Análise Live é o tipo de análise realizada diretamente no equipamento questionado com o sistema operacional em funcionamento. Respondido em 18/11/2021 10:14:17 Explicação: Duplicação forense é o processo de obter um cópia fidedigna da mídia original, para que a análise seja realizada na mídia duplicada sempre que possível. 3 Questão (IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como: Princípio da Troca de Locard. Princípio da Comunicação de Lacassagne. Princípio da Integração dos Meios. Princípio do Ecossistema do Local de Crime. Princípio da Contaminação de Locard. Respondido em 18/11/2021 10:14:19 Explicação: Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidências. Exercício: CCT0855_EX_A6_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão (FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste Black-Box. Grey-Box. Blind-Goat. White-Box. Blind-Eagle. Respondido em 18/11/2021 10:14:27 Explicação: Existem vários tipos de pentest, dentre os quais mais comuns são: White Box Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que estão inclusos no escopo do teste de invasão, e demais informações de acesso aos mesmos, são fornecidas para que possam ser realizados testes extensivos e com mais abrangência. Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a configuração do servidor e o próprio código- fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço. Black Box É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente é fornecida ao analista de teste. Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas específicas de hacking sobre os serviços disponíveis do alvo, identificandoassim as vulnerabilidades e os possíveis danos causados por um ataque mal intencionado. Grey Box Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste recebe alguma informação do cliente, como: dados da infraestrutura da rede ou acesso à determinado serviço web. Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas de segurança em uma aplicação vinda através de um usuário credenciado, como níveis de permissões de acesso e alterações não autorizadas. 2 Questão (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas o item III está certo. Apenas os itens II e III estão certos. Apenas os itens I e II estão certos. Apenas o item I está certo. Apenas o item II está certo. Respondido em 18/11/2021 10:14:31 Explicação: Apenas o item II está certo. 3 Questão (INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito? Integridade nas transações. II e III Auditoria de segurança. Não repúdio. Confiabilidade das transações. Respondido em 18/11/2021 10:14:35 Explicação: A resposta correta é Auditoria de segurança. Exercício: CCT0855_EX_A7_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão (SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do perito. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova legal. O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Respondido em 18/11/2021 10:14:50 Explicação: A alternativa que reproduz corretamente o enunciado da questão é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash." 2 Questão De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado: Equipamento computacional utilizado como controlador para a realização do crime. Equipamento computacional utilizado para a realização do crime. Equipamento computacional utilizado como fim para a realização do crime. Equipamento computacional utilizado como ferramenta de apoio para a realização do crime. Equipamento computacional utilizado como meio para a realização do crime. Respondido em 18/11/2021 10:14:54 Explicação: Equipamento computacional utilizado como meio para a realização do crime. javascript:abre_colabore('38403','273074521','5027256780'); 3 Questão Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de preservação de dos voláteis presentes em um determinado equipamento no momento de sua arrecadação: Análise a frio. Exame pericial. Análise digital. Exame legal. Exame live. Respondido em 18/11/2021 10:14:56 Explicação: . Exercício: CCT0855_EX_A8_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em um dispositivo de armazenamento computacional para outro: Imagem de disco. Backup de disco. Cópia bit a bit. Duplicação de disco. Espelhamento de disco. Respondido em 18/11/2021 10:15:06 Explicação: Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware específico. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar. 2 Questão Sobre a perícia, assinale a alternativa incorreta: No exercício da atividade de perícia oficial de natureza criminal, são asseguradas autonomias técnica, científica e funcional ao perito. Nas localidades onde não houver profissionais qualificados que preencham os requisitos dispostos em lei, a indicação dos peritos será de livre escolha do juiz. Perito oficial é o profissional com diploma superior, devidamente habilitado na área de formação, e que ingressou na carreira de perito de natureza criminal. A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, na falta deste, o juiz nomeará um perito para suprir esta falta. O perito nomeado não necessita de formação acadêmica superior, sendo assim, ele não é um servidor público. Respondido em 18/11/2021 10:15:10 Explicação: . 3 Questão Sobre os locais de crime, assinale a alternativa incorreta: Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá- los e tomar as providências de preservação necessárias. Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior coleta são tarefas fundamentais. É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses locais. Um local de crime de informáticanada mais é do que um local de crime convencional acrescido de equipamentos computacionais que podem ter relação com o delito investigado. Respondido em 18/11/2021 10:15:13 Explicação: . Exercício: CCT0855_EX_A9_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão (FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? Hash-senha. Recuperação direta. Raibow tables. Dicionário. Criptograma-chave. Respondido em 18/11/2021 10:15:21 2 Questão (FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? Geração de hashes. Esteganografia. Super-resolução. Carving. Cópia bit-a-bit. Respondido em 18/11/2021 10:15:25 3 Questão (FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? LOGINFO. RECYCLED.DEL. INFO2. RESTOR2. INFO. Respondido em 18/11/2021 10:15:28 Exercício: CCT0855_EX_A10_202001079131_V1 18/11/2021 2021.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 1 Questão (SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. É uma técnica que só pode ser empregada em meios digitais. É um tipo de criptografia para alterar o significado de uma mensagem. Não pode ser utilizada em conjunto com mecanismos criptográficos. Utiliza o mesmo princípio da criptografia simétrica para esconder a informação. É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência. Respondido em 18/11/2021 10:15:39 Explicação: Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali. 2 Questão (FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. I - O primeiro arquivo de um volume NTFS é o MBR. II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como alternate data streams. III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3. IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita. V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode. Quais estão corretas? I, II, III, IV e V. Apenas a I e a II. Apenas a II, a III e a V. Apenas a II. Apenas a II, a III, a IV e a V. Respondido em 18/11/2021 10:15:43 3 Questão (FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia. Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros. Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos. Método para codificação de arquivos binários, transformando-os em texto ASCII. Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa. Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. Respondido em 18/11/2021 10:15:47
Compartilhar