Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pontuação desta tentativa: 1 de 1 Enviado 15 mar em 22:18 Esta tentativa levou 76 minutos. 0,2 / 0,2 ptsPergunta 1 Leia o texto a seguir: Durante todo o processo investigatório, desde a etapa de coleta de dados até a fase de reportar as análises realizadas, o perito forense computacional depara-se com diversos desafios que podem dificultar ou até impossibilitar a reconstrução dos fatos no ambiente digital. Essas dificuldades, quando impostas explicitamente pelos usuários, são conhecidas comumente pelo termo “antiforense” e consistem em métodos de remoção, ocultação ou subversão de evidências com o objetivo de mitigar os resultados de uma análise forense computacional. As técnicas de antiforense estão evoluindo rapidamente e tornando ainda mais difícil o trabalho de peritos e técnicos em segurança da informação. [...] Para realizar as atividades antiforense muitos especialistas ou usuários avançados utilizam outras técnicas, sistemas e métodos para poder se infiltrar em uma máquina sem deixar rastros, cometer fraudes sem ser descoberto, entre outros. Fonte: Queira o Sr. Perito relatar o que é anti-forense e suas principais características. QUEIRA O SR. PERITO. 06/05/2015. Disponível em: https://qperito.wordpress.com/2015/05/06/queira-o-sr- perito-relatar-o-que-e-anti-forense-e-suas-principais- caracteristicas/ . Acesso em: 06 de janeiro de 2021. Adaptado. https://famonline.instructure.com/courses/23001/quizzes/100906/take?user_id=32711 https://qperito.wordpress.com/2015/05/06/queira-o-sr-perito-relatar-o-que-e-anti-forense-e-suas-principais-caracteristicas/ Considerando as informações apresentadas, assinale a opção correta. Esteganografia é uma técnica de ocultação de evidências e, consequentemente, destoa das técnicas antiforenses. Wipe de dados é uma técnica usada para destruição de evidências, não apresentando ser um descarte seguro das informações, pois esta técnica deixa vários rastros ou evidências da invasão de um atacante. Toda e qualquer técnica antiforense, ao ser utilizada, tem o objetivo de ocultar, falsificar ou destruir evidências. E, também, tem relação direta com a tecnologia usada que foi cometido o crime computacional. Correto!Correto! Alternativa correta, pois toda e qualquer técnica antiforense ao ser utilizada tem o objetivo de ocultar, falsificar ou destruir evidências, tendo relação direta com a tecnologia usada que foi cometido o crime computacional. Sequestro de contas permite criar evidências para atribuir a responsabilidade por ações danosas a outra pessoa, sendo um exemplo da atividade antiforense "Eliminação de fontes de evidências". Utilizar navegadores in-private permite manter todo o cache e histórico em memória de acesso aleatório e evita escrever qualquer informação em disco para posterior análise; sendo um exemplo da atividade antiforense de “Falsificação de evidências”. 0,2 / 0,2 ptsPergunta 2 Leia o texto a seguir: Nos dias atuais, com o grande avanço da tecnologia os meios de comunicação se tornaram meios para o cometimento de crimes, tendo em vista o crescimento de computadores, smartphones, tablets, e vários objetos. Vale ressaltar, que na atualidade o uso da internet faz parte do cotidiano das pessoas, pois esta tem o grande benefício conectar o mundo inteiro por um aparelho eletrônico. [...] Muitas vezes, o que atrai os criminosos no setor digital, é o fato de estarem amparados pela falta de legislação adequada sobre o tema, mas maioria das vezes é atraída pela ausência e coleta inadequada dos vestígios para a produção prova, que identifiquem os autores do delito, uma vez que a vasta imensidão da internet e a lacunas na legislação dificulta este reconhecimento e a elucidação de crimes. Fonte: RODRIGUES, A. Vestígios cibernéticos: dificuldades de preservação das provas processuais. Jus. 22/03/2017. Disponível em: https://jus.com.br/artigos/56645/vestigios- ciberneticos-dificuldades-de-preservacao-das-provas- processuais . Acesso em: 07 de janeiro de 2021. Adaptado. Considerando que os vestígios em um crime digital são os elementos que devem ser analisados pelo perito forense digital e após isto podem ser indicados como evidências de um crime realizado, avalie as afirmações a seguir: I. Os vestígios ilusórios no local de crime têm grande produção, considerando a problemática da falta de isolamento e preservação de local. II. Vestígios forjados são vestígios colocados na cena do crime propositalmente visando atrasar a investigação, ou vestígios que são alterados para indicar que outra pessoa seja considerada como suspeita. III. Vestígio verdadeiro é uma depuração total dos elementos encontrados no local do crime, onde o perito conclui ter relação direta com o fato delituoso em investigação. IV. Em uma cena de crime digital é muito comum a presença de vestígios ilusórios, e também é muito provável que sejam encontrados vestígios forjados. Estão corretas as afirmativas: II, III e IV, apenas. II, III e IV, apenas. https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais I e IV, apenas. I, II, III e IV. Correto!Correto! Alternativa correta. A afirmativa I está correta, pois vestígios ilusórios podem ser amplamente criados no local de crime, justamente pela falta de isolamento e preservação de local. A afirmativa II está correta, pois vestígios forjados são vestígios colocados intencionalmente na cena do crime com o objetivo de atrasar a investigação ou indicar que outra pessoa seja suspeita. A afirmativa III está correta, pois vestígio verdadeiro consiste na apuração total dos elementos encontrados no local do crime e o perito conclui ter relação direta com o delito em investigação. A afirmativa IV está correta, pois em cenas de crimes digitais é muito comum e provável a presença de vestígios ilusórios e vestígios forjados. II e III, apenas. 0,2 / 0,2 ptsPergunta 3 Leia o texto a seguir: No cenário das evidências digitais, estas devem ser consideradas extremamente voláteis [...] Até mesmo em mídias físicas, como HDs e pendrives, a capacidade de retenção da informação é finita. Quando passamos, então, a observar os dados em uso [...], como quando estão alocados na memória RAM do dispositivo ou quando trafegam pela rede, seja ela física ou sem fio, os desafios da perícia aumentam devido à volatilidade desses meios. A volatilidade do dado é fundamental para ser considerada em um processo de coleta e preservação das evidências em um local de crime digital. Em muitos casos, o equipamento é entregue já desligado [...] para ser periciado. Fonte: VALLIM, A. P. de A. Forense computacional e criptografia. São Paulo: Editora Senac São Paulo, 2019. p. 144. Os dados voláteis constituem a análise que chamamos de Live Forensics ou Forense ao Vivo, e é um elemento que pode comprovar que foi produzido pelos atores envolvidos na ação delituosa. e é um elemento encontrado no local de crime, cujo autor teve a intenção de inserir como elemento externo da cena. e a análise com os dados não voláteis ou com o equipamento desligado chamamos de Postmortem Forensics. Correto!Correto! A Alternativa está correta, pois a análise de dados voláteis (por exemplo, que estão na memória RAM de qualquer equipamento computacional digital) chamamos de Live Forensics e a análise com dados não voláteis ou com equipamento desligado (ou seja, dados que estão em HD, CD, DVD, Pendrive, cartão de memória etc.) chamamos de Post- mortem Forensics. e é realizada somente em dispositivos móveis. e é uma análise exatamente igual a Postmortem Forensics. 0,2 / 0,2 ptsPergunta 4 Leia o texto a seguir: MAC times são partes dos metadados do sistema de arquivos onde são registrados certos eventos, que ocorreram muito recentemente, e estão relacionados a um arquivo. Apresenta-se a figura abaixo mostrando o MAC Times. Disponível em: https://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Com Acesso em: 07 de janeiro de2021. O MAC time apresentando na figura acima é um exemplo no sistema de arquivos do sistema operacional Windows. Considerando a figura, avalie as afirmações abaixo: I. Termo “MAC Time” são eventos que consistem em: modificação (Modification time ou mtime), o acesso (Access-time ou atime) e alteração de metadados (Change-time ou ctime). II. O MAC Time, derivado de Mtime, Atime, Ctime, são metadados que consistem em: Mtime – indica precisamente o horário exato em que arquivo foi alterado pela última vez; Atime – indica exatamente o horário exato em que o arquivo foi aberto; Ctime – indica exatamente o tempo de alteração de metadados e tempo de criação. III. Os sistemas de arquivos do Unix e do Windows interpretam o "Ctime" de maneiras exatamente https://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf interpretam o Ctime de maneiras exatamente iguais. IV. Ao utilizar o "Atime" em qualquer sistema operacional, não é necessário verificar o fuso horário do equipamento que está examinando, pois não tem influência nele. É correto o que se afirma em: III, apenas. I e IV, apenas. I e II, apenas. Correto!Correto! Alternativa correta. A afirmativa I está correta, pois o termo “MAC Time” são eventos que consistem em: modificação (Modification time ou mtime), o acesso (Access-time ou atime) e alteração de metadados (Change-time ou ctime). A afirmativa II está correta, porque o MAC Time, derivado de Mtime, Atime, Ctime, são metadados que consistem em: Mtime – indica precisamente o horário exato em que arquivo foi alterado pela última vez; Atime – indica exatamente o horário exato em que o arquivo foi aberto; Ctime – indica exatamente o tempo de alteração de metadados e tempo de criação. A afirmativa III está incorreta, pois o sistema de arquivos do Unix e do Windows interpretam o "Ctime" de maneiras diferentes e não iguais. A afirmativa IV está incorreta, pois ao utilizar o "Atime" em qualquer sistema operacional é necessário verificar o fuso horário do equipamento que está examinando, pois tem influência no mesmo. Dependendo do fuso horário o horário do crime pode mudar. II, apenas. III e IV, apenas 0,2 / 0,2 ptsPergunta 5 Leia o texto a seguir: O sistema de arquivos é a parte do sistema operacional mais visível para os usuários. Durante o tempo todo, usuários manipula arquivos contendo textos, planilhas, desenhos, figuras, jogos etc. Isso exige que o sistema de arquivos apresente uma interface coerente e simples, fácil de usar. Arquivos são normalmente implementados a partir de discos magnéticos. Como um acesso a disco demora cerca de 10 mil vezes mais tempo que um acesso à memória principal, são necessárias estruturas de dados e algoritmos que otimizem os acessos a disco gerados pela manipulação de arquivos. Fonte: OLIVEIRA, R. S. CARISSIMI, A. S. TOSCANI, S. S. Sistemas Operacionais - Vol. 11: Série Livros Didáticos Informática UFRGS. Editora Bookman, 2010. p. 375. Considerando os tipos de sistema de arquivos independente do sistema operacional e que é utilizado tanto na extração física como na extração lógica, avalie as afirmações a seguir: I. São exemplos de tipos de sistema de arquivos do Windows o FAT (File Allocation Table ou Tabela de Alocação de Arquivos) e NTFS (New Technology File System ou Sistema de Arquivo de Nova Tecnologia). II. São exemplos de tipos de sistema de arquivos do Linux EXT3 (Third Extended Filesystem), EXT4 (Fourth Extended Filesystem) e XFS (Extended Filesystem). III. A extração lógica não utiliza os dados ativos que estão presentes no sistema de arquivos do sistema operacional, mas sim uma busca no disco rígido. IV. A extração física necessita do sistema de arquivos do sistema operacional para fazer a extração de arquivos do disco rígido e atua no nível físico. Estão corretas apenas as afirmativas: II e III. II e IV. I e IV. I e II. Correto!Correto! Alternativa está correta. A afirmativa I está correta, pois os arquivos FAT e NTS são exemplos de tipos de sistema de arquivos do sistema Operacional Windows, onde são sistemas de arquivos que podem ser extraídos informações em caso uma investigação forense para a coleta de evidências. A afirmativa II está correta, pois os arquivos EXT3, EXT4 e XFS são exemplos de tipos de sistema de arquivos do sistema Operacional Linux, onde são sistemas de arquivos que podem ser extraídos informações em caso uma investigação forense para a coleta de evidências. A afirmativa III está incorreta, pois a extração lógica utiliza os dados ativos que estão no sistema de arquivos de qualquer sistema operacional. A afirmativa IV está incorreta, pois a extração física atua no nível físico, mas não necessariamente necessita do sistema de arquivos. III e IV. Pontuação do teste: 1 de 1
Compartilhar