Buscar

COMPUTAÇÃO FORENSE - AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: COMPUTAÇÃO FORENSE AV 
 
 
 
 
 
COMPUTAÇÃO FORENSE 
 
 
 1. Ref.: 4960324 Pontos: 0,00 / 1,00 
 
Quando precisamos coletar a informação da memória não volátil é chamada: 
 
 
Ao vivo 
 Live 
 
Scanning 
 Post Morten 
 
Rede 
 
 
 2. Ref.: 4953472 Pontos: 0,00 / 1,00 
 
De maneira geral, os exames forenses devem ser efetuados em cima de duplicatas idênticas, as quais são 
obtidas dos materiais questionados originalmente apreendidos e submetidas a exames forenses. 
Dessa forma, deverão ser aplicadas ferramentase técnicas que efetuem uma cópia fidedigna dos dados e mantenhama 
integridade do material apreendido (ELEUTÉRIO; MACHADO, 2011). 
 
 
I. Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD 
ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos 
nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura. 
II. A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes arquiteturas de sistemas 
computacionais, como firewalls, SGBDs e dispositivos móveis, também variam as diferentes técnicas de recuperação, análise, coleta 
de evidências e compreensão de funcionamento de sistemas. 
III. Os princípios básicos da criação de uma cadeia de custódia adequada incluem, entre outros: preservação dos dados originais 
de forma intacta; acesso frequente aos dispositivos originalmente mantidos sob custódia, para fins de comparação e 
acompanhamento da criação de evidências; e manutenção de uma trilha de auditoria com o registro de todos os processos aplicados 
à criação e à preservação de evidências. 
IV. O processo de investigação forense pode ser corretamente descrito na seguinte sequência de passos: preparação para 
investigação; coleta de dados; exame e análise dos dados; e relato. 
V. Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso de algoritmos de hashing, como o RSA, 
auxilia a preservação da evidência. 
A quantidade de itens certos é igual a: 
 
 
4 
 
1 
 3 
 2 
 
5 
 
 
 3. Ref.: 4968262 Pontos: 1,00 / 1,00 
 
(Polícia Científica do Paraná - PR - 2017) Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, 
de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou 
não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204960324.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953472.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204968262.');
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem 
ilícita: 
 
 Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar 
prejuízo econômico 
 
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à metade se da invasão resulta 
prejuízo moral 
 
Detenção de 6 (seis) meses a 2 (dois) anos, e multa, aumentando-se a pena de um sexto a um terço se da invasão resulta 
prejuízo moral. 
 
Prisão de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à metade se da invasão resultar prejuízo 
moral. 
 
Detenção de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à metade se da invasão resultar prejuízo 
moral. 
 
 
 4. Ref.: 4953476 Pontos: 0,00 / 1,00 
 
A Lei 11.829/2008, alterou o Estatuto da Criança e do Adolescente. Das Alterações realizadas pela lei e que são importantes para 
as perícias em informática, está o artigo 241-B, que relata, entre outras coisas, que: 
 
 
O compartilhamento de arquivos de pornografia infanto-juvenil deixou de ser considerado crime. 
 Os pedófilos devem ser tratados como deficientes mentais. 
 A posse de arquivos de pornografia infanto-juvenil passou a ser considerado crime. 
 
A divulgação de materiais digitais, como fotos e vídeos, contendo exploração sexual de adolescentes não é considerado 
crime. 
 
Toda criança tem direito à educação. 
 
 
 5. Ref.: 4968267 Pontos: 1,00 / 1,00 
 
(IGP/RS - Perito Criminal - 2017) A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense 
MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios 
cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos 
arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional 
de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto 
ao laudo para facilitar a visualização das informações e a busca por palavras-chave? 
 
 
A parte relativa ao exame, onde o perito criminal descreve todo procedimento de recuperação de dados. 
 
No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha do tempo que permite buscas 
por palavras-chave. 
 
A estrutura relativa ao material, utilizando a geração de função hash para garantir a cadeia de custódia. 
 
Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência. 
 Os anexos, utilizando a geração de mídias anexas. 
 
 
 6. Ref.: 4953782 Pontos: 1,00 / 1,00 
 
(DPE-RJ - 2019) De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a 
fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação 
vigente. 
Sobre a realização da auditoria interna, é correto afirmar que: 
 
 
Os auditores devem ser do próprio setor auditado a fim de possibilitar o aproveitamento de seu conhecimento acerca das 
atividades desenvolvidas; 
 
Os auditores não devem conhecer e considerar os resultados das auditorias anteriores para não influenciarem o trabalho 
de verificação; 
 
Os relatórios das auditorias podem ser descartados na ausência de inconformidades. 
 Os resultados das auditorias devem ser de conhecimento da direção responsável pelo setor auditado; 
 
Os critérios de verificação devem ser sempre os mesmos, independentemente do escopo ou do processo da organização a 
ser auditado; 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953476.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204968267.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953782.');
 
 7. Ref.: 4983411 Pontos: 1,00 / 1,00 
 
IGP/SC - 2017) Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta 
também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os vestígios cibernéticos é correto afirmar: 
 
 
É o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de memória e 
pendrive. 
 
É o registro detalhado de todos os passos, pessoas, ambientes, mídias e informações direta ou indiretamente relacionadas 
à perícia. 
 É o conjunto de informações extraídas de um sistema computacional que permita esclarecer a verdade por trás de um crime 
ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o armazenamento, a produção 
ou o trânsito da informação. 
 
É o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela conectividade da 
máquina investigada. 
 
É o conjunto de informações encontradas somente nos arquivos ativos de memórias não voláteis (HD, pendrive, cartão de 
memória, mídias óticas). 
 
 
 8. Ref.: 4983425 Pontos: 0,00 / 1,00Ao chegar a um local de busca e apreensão de informática, diversas providências devem ser tomadas, EXCETO: 
 
 
Impedir que pessoas estranhas à equipe manipulem os equipamentos. 
 Dependendo da situação encontrada no local, e não havendo possibilidade de perda de dados e da necessidade de flagrante 
delito, retirar a fonte da energia dos equipamentos computacionais. 
 
Interromper as conexões de rede eventualmente existentes. 
 Sempre apreender todos os dispositivos computacionais encontrados no local. 
 
Não ligar os equipamentos computacionais que estejam desligados. 
 
 
 9. Ref.: 4960634 Pontos: 1,00 / 1,00 
 
(FUNDATEC -2017) Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de 
que o criminoso havia instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita 
saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. 
Onde os peritos criminais podem buscar essas informações? 
 
 
 
Na chave de registro do Windows ¿HKEY_LOCAL_MACHINE\SAM.LOG¿, que contém registros da atividade do teclado, pois 
o aplicativo espião provavelmente era um Keylogger. 
 No Prefetch, geralmente gravado na pasta ¿C:\Windows\Prefetch¿. 
 
Na pasta ¿%Drive%\%Recycled\INFO2¿, se for Windows 98, ou na pasta ¿%Drive%\%SID%\INFO2¿, se for Windows XP. 
 
Na chave de registro do Windows ¿HKEY_USERS.DEFAULT¿, que contém registros da atividade do teclado, pois o aplicativo 
espião provavelmente era um Keylogger. 
 
Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa registros em setores ocultos do 
disco. 
 
 
 10. Ref.: 4980440 Pontos: 1,00 / 1,00 
 
(TJ-SC - 2010) Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de: 
 
 
MD128. 
 MD5. 
 
DES. 
 
SHA-1. 
 
SHA-2. 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204983411.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204983425.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204960634.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204980440.');

Outros materiais