Buscar

AV COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COMPUTAÇÃO FORENSE
	 
	 
	 1.
	Ref.: 4965274
	Pontos: 1,00  / 1,00 
	
	Durante o processo de coleta devem ser analisadas os tipos de memórias que devem ser suas informações coletadas. Dentre os diversos tipos de memórias, quais são as do tipo volátil?
		
	
	RAM
	
	ROM
	
	HD
	
	SD
	
	SSD
	
	
	 2.
	Ref.: 4968258
	Pontos: 1,00  / 1,00 
	
	(IGP/RS) 2017 O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
		
	
	Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original.
	
	Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética.
	
	Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
	
	Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados.
	
	Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime.
	
	
	 3.
	Ref.: 4953473
	Pontos: 0,00  / 1,00 
	
	(FUNDATEC 207 - IGP-RS - 2017) A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: "Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa".
A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
		
	
	Livre acesso à Informação
	
	Rede de computadores
	
	Segurança dos dados
	
	Dispositivos informáticos
	
	Privacidade
	
	
	 4.
	Ref.: 4953474
	Pontos: 1,00  / 1,00 
	
	Regulamentou direitos e deveres de usuários e fornecedores de serviços online. Entre os pontos por ele abordados, podemos destacar os princípios da privacidade e do registro dos acessos.
		
	
	Lei Carolina Dieckman
	
	Convenção de Budapeste
	
	Marco Civil da Internet
	
	Convenção de Genebra
	
	Lei de Crimes Digitais
	
	
	 5.
	Ref.: 4971258
	Pontos: 1,00  / 1,00 
	
	Análise de discos rígidos, pendrives e mídias ópticas estão entre os tipos de exame pericial mais comuns realizados nos Institutos Periciais e Polícias Científicas. Estamos falando de qual tipo de exame?
		
	
	Exames em equipamentos Computacionais Portáteis
	
	Exame em Mídias de Armazenamento
	
	Exames em Dados de Interceptação Telemática
	
	Exames em imagens digitais
	
	Exames em Dados Criptografados
	
	
	 6.
	Ref.: 4953770
	Pontos: 0,00  / 1,00 
	
	(INSTITUTO AOCP - 2018 - ITEP). Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
( ) Fornecer dados para a identificação de um comportamento anômalo.
( ) Manter registros que podem ser utilizados em uma análise forense.
 
		
	
	V - F - V - F - F.
	
	F - V - V - F - F.
	
	F - F - F - V - V.
	
	V - F - V - V - V.
	
	V - V - F - V - F.
	
	
	 7.
	Ref.: 4980431
	Pontos: 1,00  / 1,00 
	
	(IGP/RS - 2017) O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o procedimento operacional padrão da secretaria nacional de segurança pública para realização de exame pericial em mídia de armazenamento computacional?
		
	
	Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados.
	
	Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime.
	
	Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
	
	Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em um lugar seguro para evitar que sofra interferência eletromagnética.
	
	Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original.
	
	
	 8.
	Ref.: 4980458
	Pontos: 1,00  / 1,00 
	
	O papel principal do perito em um local de busca e apreensão de informática é de:
		
	
	Permitir que as pessoas que residem no local de busca utilizem os equipamentos computacionais, quando necessário.
	
	Ignorar os equipamentos de informática no local, pois estes não contêm evidências que podem ser coletadas.
	
	Orientar a equipe de busca quanto à seleção, preservação e coleta dos equipamentos computacionais.
	
	Auxiliar principalmente a segurança física da equipe de busca.
	
	Ligar os equipamentos computacionais para verificar se devem ser apreendidos.
	
	
	 9.
	Ref.: 4980432
	Pontos: 1,00  / 1,00 
	
	(FUNDATEC - 2017) Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ¿realizando apagamento remoto ¿ wiping 29%.¿ Qual técnica antiforense foi utilizada pelos criminosos?
 
		
	
	Destruição física.
	
	ADS.
	
	Esteganografia.
	
	Destruição lógica.
	
	Slackering.
	
	
	 10.
	Ref.: 4980439
	Pontos: 0,00  / 1,00 
	
	(IGP-SC - 2008) O foco da esteganografia é camuflar a mensagem mascarando a sua presença. Com relação a essa técnica é INCORRETO afirmar que:
		
	
	É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
	
	Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso e utiliza essas áreas para inserir informações.
	
	Um exemplo de esteganografia utilizado na antiguidade é uma carta com uma segunda mensagem escrita com tinta invisível.
	
	A esteganografia pode ser usada em textos, áudios e vídeos, mas não em pacotes TCP/IP.
	
	A esteganografia pode ser separada em dois tipos: frágeis e robustos.

Continue navegando