Baixe o app para aproveitar ainda mais
Prévia do material em texto
COMPUTAÇÃO FORENSE 1. Ref.: 4965274 Pontos: 1,00 / 1,00 Durante o processo de coleta devem ser analisadas os tipos de memórias que devem ser suas informações coletadas. Dentre os diversos tipos de memórias, quais são as do tipo volátil? RAM ROM HD SD SSD 2. Ref.: 4968258 Pontos: 1,00 / 1,00 (IGP/RS) 2017 O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional? Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original. Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética. Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato. Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados. Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime. 3. Ref.: 4953473 Pontos: 0,00 / 1,00 (FUNDATEC 207 - IGP-RS - 2017) A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: "Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa". A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos? Livre acesso à Informação Rede de computadores Segurança dos dados Dispositivos informáticos Privacidade 4. Ref.: 4953474 Pontos: 1,00 / 1,00 Regulamentou direitos e deveres de usuários e fornecedores de serviços online. Entre os pontos por ele abordados, podemos destacar os princípios da privacidade e do registro dos acessos. Lei Carolina Dieckman Convenção de Budapeste Marco Civil da Internet Convenção de Genebra Lei de Crimes Digitais 5. Ref.: 4971258 Pontos: 1,00 / 1,00 Análise de discos rígidos, pendrives e mídias ópticas estão entre os tipos de exame pericial mais comuns realizados nos Institutos Periciais e Polícias Científicas. Estamos falando de qual tipo de exame? Exames em equipamentos Computacionais Portáteis Exame em Mídias de Armazenamento Exames em Dados de Interceptação Telemática Exames em imagens digitais Exames em Dados Criptografados 6. Ref.: 4953770 Pontos: 0,00 / 1,00 (INSTITUTO AOCP - 2018 - ITEP). Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta. ( ) Assegurar a correta operação de um computador no que diz respeito à segurança. ( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede. ( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não. ( ) Fornecer dados para a identificação de um comportamento anômalo. ( ) Manter registros que podem ser utilizados em uma análise forense. V - F - V - F - F. F - V - V - F - F. F - F - F - V - V. V - F - V - V - V. V - V - F - V - F. 7. Ref.: 4980431 Pontos: 1,00 / 1,00 (IGP/RS - 2017) O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o procedimento operacional padrão da secretaria nacional de segurança pública para realização de exame pericial em mídia de armazenamento computacional? Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados. Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime. Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato. Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em um lugar seguro para evitar que sofra interferência eletromagnética. Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original. 8. Ref.: 4980458 Pontos: 1,00 / 1,00 O papel principal do perito em um local de busca e apreensão de informática é de: Permitir que as pessoas que residem no local de busca utilizem os equipamentos computacionais, quando necessário. Ignorar os equipamentos de informática no local, pois estes não contêm evidências que podem ser coletadas. Orientar a equipe de busca quanto à seleção, preservação e coleta dos equipamentos computacionais. Auxiliar principalmente a segurança física da equipe de busca. Ligar os equipamentos computacionais para verificar se devem ser apreendidos. 9. Ref.: 4980432 Pontos: 1,00 / 1,00 (FUNDATEC - 2017) Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ¿realizando apagamento remoto ¿ wiping 29%.¿ Qual técnica antiforense foi utilizada pelos criminosos? Destruição física. ADS. Esteganografia. Destruição lógica. Slackering. 10. Ref.: 4980439 Pontos: 0,00 / 1,00 (IGP-SC - 2008) O foco da esteganografia é camuflar a mensagem mascarando a sua presença. Com relação a essa técnica é INCORRETO afirmar que: É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens. Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso e utiliza essas áreas para inserir informações. Um exemplo de esteganografia utilizado na antiguidade é uma carta com uma segunda mensagem escrita com tinta invisível. A esteganografia pode ser usada em textos, áudios e vídeos, mas não em pacotes TCP/IP. A esteganografia pode ser separada em dois tipos: frágeis e robustos.
Compartilhar