Buscar

Atividade Objetiva 1_ Computação Forense Perícia Digital

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Pontuação desta tentativa: 1 de 1
Enviado 15 mar em 22:18
Esta tentativa levou 76 minutos.
0,2 / 0,2 ptsPergunta 1
Leia o texto a seguir:
Durante todo o processo investigatório, desde a
etapa de coleta de dados até a fase de reportar as
análises realizadas, o perito forense computacional
depara-se com diversos desafios que podem
dificultar ou até impossibilitar a reconstrução dos
fatos no ambiente digital. Essas dificuldades,
quando impostas explicitamente pelos usuários, são
conhecidas comumente pelo termo “antiforense” e
consistem em métodos de remoção, ocultação ou
subversão de evidências com o objetivo de mitigar
os resultados de uma análise forense
computacional.
As técnicas de antiforense estão evoluindo
rapidamente e tornando ainda mais difícil o trabalho
de peritos e técnicos em segurança da informação.
[...]
Para realizar as atividades antiforense muitos
especialistas ou usuários avançados utilizam outras
técnicas, sistemas e métodos para poder se infiltrar
em uma máquina sem deixar rastros, cometer
fraudes sem ser descoberto, entre outros.
Fonte: Queira o Sr. Perito relatar o que é anti-forense e suas
principais características. QUEIRA O SR. PERITO.
06/05/2015. Disponível
em: https://qperito.wordpress.com/2015/05/06/queira-o-sr-
perito-relatar-o-que-e-anti-forense-e-suas-principais-
caracteristicas/ . Acesso em: 06 de janeiro de 2021.
Adaptado.
 
https://famonline.instructure.com/courses/23001/quizzes/100906/take?user_id=32711
https://qperito.wordpress.com/2015/05/06/queira-o-sr-perito-relatar-o-que-e-anti-forense-e-suas-principais-caracteristicas/
Considerando as informações apresentadas,
assinale a opção correta.
 
Esteganografia é uma técnica de ocultação de
evidências e, consequentemente, destoa das
técnicas antiforenses.
 
 
Wipe de dados é uma técnica usada para
destruição de evidências, não apresentando ser
um descarte seguro das informações, pois esta
técnica deixa vários rastros ou evidências da
invasão de um atacante.
 
 
Toda e qualquer técnica antiforense, ao ser
utilizada, tem o objetivo de ocultar, falsificar ou
destruir evidências. E, também, tem relação direta
com a tecnologia usada que foi cometido o crime
computacional.
 
Correto!Correto!
Alternativa correta, pois toda e qualquer 
técnica antiforense ao ser utilizada tem o 
objetivo de ocultar, falsificar ou destruir 
evidências, tendo relação direta com a 
tecnologia usada que foi cometido o crime 
computacional.
 
Sequestro de contas permite criar evidências para
atribuir a responsabilidade por ações danosas a
outra pessoa, sendo um exemplo da atividade
antiforense "Eliminação de fontes de evidências".
 
 
Utilizar navegadores in-private permite manter
todo o cache e histórico em memória de acesso
aleatório e evita escrever qualquer informação em
disco para posterior análise; sendo um exemplo
da atividade antiforense de “Falsificação de
evidências”.
 
0,2 / 0,2 ptsPergunta 2
Leia o texto a seguir:
Nos dias atuais, com o grande avanço da tecnologia
os meios de comunicação se tornaram meios para o
cometimento de crimes, tendo em vista o
crescimento de computadores, smartphones,
tablets, e vários objetos. Vale ressaltar, que na
atualidade o uso da internet faz parte do cotidiano
das pessoas, pois esta tem o grande benefício
conectar o mundo inteiro por um aparelho
eletrônico. [...]
Muitas vezes, o que atrai os criminosos no setor
digital, é o fato de estarem amparados pela falta de
legislação adequada sobre o tema, mas maioria das
vezes é atraída pela ausência e coleta inadequada
dos vestígios para a produção prova, que
identifiquem os autores do delito, uma vez que a
vasta imensidão da internet e a lacunas na
legislação dificulta este reconhecimento e a
elucidação de crimes.
Fonte: RODRIGUES, A. Vestígios cibernéticos: dificuldades de
preservação das provas processuais. Jus. 22/03/2017.
Disponível em: https://jus.com.br/artigos/56645/vestigios-
ciberneticos-dificuldades-de-preservacao-das-provas-
processuais . Acesso em: 07 de janeiro de 2021. Adaptado.
 
Considerando que os vestígios em um crime digital
são os elementos que devem ser analisados pelo
perito forense digital e após isto podem ser
indicados como evidências de um crime realizado,
avalie as afirmações a seguir:
I. Os vestígios ilusórios no local de crime têm
grande produção, considerando a problemática da
falta de isolamento e preservação de local.
II. Vestígios forjados são vestígios colocados na
cena do crime propositalmente visando atrasar a
investigação, ou vestígios que são alterados para
indicar que outra pessoa seja considerada como
suspeita.
III. Vestígio verdadeiro é uma depuração total dos
elementos encontrados no local do crime, onde o
perito conclui ter relação direta com o fato delituoso
em investigação.
IV. Em uma cena de crime digital é muito comum a
presença de vestígios ilusórios, e também é muito
provável que sejam encontrados vestígios forjados.
Estão corretas as afirmativas:
 II, III e IV, apenas. 
 II, III e IV, apenas. 
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
 I e IV, apenas. 
 I, II, III e IV. Correto!Correto!
Alternativa correta.
A afirmativa I está correta, pois vestígios
ilusórios podem ser amplamente criados no
local de crime, justamente pela falta de
isolamento e preservação de local. A
afirmativa II está correta, pois vestígios
forjados são vestígios colocados
intencionalmente na cena do crime com o
objetivo de atrasar a investigação ou indicar
que outra pessoa seja suspeita. A afirmativa
III está correta, pois vestígio verdadeiro
consiste na apuração total dos elementos
encontrados no local do crime e o perito
conclui ter relação direta com o delito em
investigação. A afirmativa IV está correta,
pois em cenas de crimes digitais é muito
comum e provável a presença de vestígios
ilusórios e vestígios forjados.
 II e III, apenas. 
0,2 / 0,2 ptsPergunta 3
Leia o texto a seguir:
No cenário das evidências digitais, estas devem ser
consideradas extremamente voláteis [...] Até mesmo
em mídias físicas, como HDs e pendrives, a
capacidade de retenção da informação é finita.
Quando passamos, então, a observar os dados em
uso [...], como quando estão alocados na memória
RAM do dispositivo ou quando trafegam pela rede,
seja ela física ou sem fio, os desafios da perícia
aumentam devido à volatilidade desses meios. A
volatilidade do dado é fundamental para ser
considerada em um processo de coleta e
preservação das evidências em um local de crime
digital. Em muitos casos, o equipamento é entregue
já desligado [...] para ser periciado.
Fonte: VALLIM, A. P. de A. Forense computacional e
criptografia. São Paulo: Editora Senac São Paulo, 2019. p.
144.
Os dados voláteis constituem a análise que
chamamos de Live Forensics ou Forense ao Vivo, 
 
e é um elemento que pode comprovar que foi
produzido pelos atores envolvidos na ação
delituosa.
 
 
e é um elemento encontrado no local de crime,
cujo autor teve a intenção de inserir como
elemento externo da cena.
 
 
e a análise com os dados não voláteis ou com o
equipamento desligado chamamos de
Postmortem Forensics.
 
Correto!Correto!
A Alternativa está correta, pois a análise de
dados voláteis (por exemplo, que estão na
memória RAM de qualquer equipamento
computacional digital) chamamos de Live
Forensics e a análise com dados não voláteis
ou com equipamento desligado (ou seja,
dados que estão em HD, CD, DVD, Pendrive,
cartão de memória etc.) chamamos de Post-
mortem Forensics.
 
e é realizada somente em dispositivos móveis. 
 
e é uma análise exatamente igual a Postmortem
Forensics.
 
0,2 / 0,2 ptsPergunta 4
Leia o texto a seguir:
MAC times são partes dos metadados do sistema
de arquivos onde são registrados certos eventos,
que ocorreram muito recentemente, e estão
relacionados a um arquivo. Apresenta-se a figura
abaixo mostrando o MAC Times.
 
 
Disponível
em: https://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Com
 Acesso em: 07 de janeiro de2021.
O MAC time apresentando na figura acima é um
exemplo no sistema de arquivos do sistema
operacional Windows.
 
Considerando a figura, avalie as afirmações abaixo:
I. Termo “MAC Time” são eventos que consistem
em: modificação (Modification time ou mtime), o
acesso (Access-time ou atime) e alteração de
metadados (Change-time ou ctime).
II. O MAC Time, derivado de Mtime, Atime, Ctime,
são metadados que consistem em: Mtime – indica
precisamente o horário exato em que arquivo foi
alterado pela última vez; Atime – indica exatamente
o horário exato em que o arquivo foi aberto; Ctime –
indica exatamente o tempo de alteração de
metadados e tempo de criação.
III. Os sistemas de arquivos do Unix e do Windows
interpretam o "Ctime" de maneiras exatamente
https://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf
interpretam o Ctime de maneiras exatamente
iguais.
IV. Ao utilizar o "Atime" em qualquer sistema
operacional, não é necessário verificar o fuso
horário do equipamento que está examinando, pois
não tem influência nele.
É correto o que se afirma em:
 III, apenas. 
 I e IV, apenas. 
 I e II, apenas. Correto!Correto!
Alternativa correta.
A afirmativa I está correta, pois o termo “MAC
Time” são eventos que consistem em:
modificação (Modification time ou mtime), o
acesso (Access-time ou atime) e alteração de
metadados (Change-time ou ctime). A
afirmativa II está correta, porque o MAC
Time, derivado de Mtime, Atime, Ctime, são
metadados que consistem em: Mtime – indica
precisamente o horário exato em que arquivo
foi alterado pela última vez; Atime – indica
exatamente o horário exato em que o arquivo
foi aberto; Ctime – indica exatamente o
tempo de alteração de metadados e tempo
de criação. A afirmativa III está incorreta, pois
o sistema de arquivos do Unix e do Windows
interpretam o "Ctime" de maneiras diferentes
e não iguais. A afirmativa IV está incorreta,
pois ao utilizar o "Atime" em qualquer sistema
operacional é necessário verificar o fuso
horário do equipamento que está
examinando, pois tem influência no mesmo.
Dependendo do fuso horário o horário do
crime pode mudar.
 II, apenas. 
 III e IV, apenas 
0,2 / 0,2 ptsPergunta 5
Leia o texto a seguir:
O sistema de arquivos é a parte do sistema
operacional mais visível para os usuários. Durante o
tempo todo, usuários manipula arquivos contendo
textos, planilhas, desenhos, figuras, jogos etc. Isso
exige que o sistema de arquivos apresente uma
interface coerente e simples, fácil de usar. Arquivos
são normalmente implementados a partir de discos
magnéticos. Como um acesso a disco demora cerca
de 10 mil vezes mais tempo que um acesso à
memória principal, são necessárias estruturas de
dados e algoritmos que otimizem os acessos a disco
gerados pela manipulação de arquivos.
Fonte: OLIVEIRA, R. S. CARISSIMI, A. S. TOSCANI, S. S. Sistemas
Operacionais - Vol. 11: Série Livros Didáticos Informática UFRGS. Editora
Bookman, 2010. p. 375.
 
Considerando os tipos de sistema de arquivos
independente do sistema operacional e que é
utilizado tanto na extração física como na extração
lógica, avalie as afirmações a seguir:
I. São exemplos de tipos de sistema de arquivos do
Windows o FAT (File Allocation Table ou Tabela de
Alocação de Arquivos) e NTFS (New Technology
File System ou Sistema de Arquivo de Nova
Tecnologia).
II. São exemplos de tipos de sistema de arquivos do
Linux EXT3 (Third Extended Filesystem), EXT4
(Fourth Extended Filesystem) e XFS (Extended
Filesystem).
III. A extração lógica não utiliza os dados ativos que
estão presentes no sistema de arquivos do sistema
operacional, mas sim uma busca no disco rígido.
IV. A extração física necessita do sistema de
arquivos do sistema operacional para fazer a
extração de arquivos do disco rígido e atua no nível
físico.
Estão corretas apenas as afirmativas:
 II e III. 
 II e IV. 
 I e IV. 
 I e II. Correto!Correto!
Alternativa está correta.
A afirmativa I está correta, pois os arquivos
FAT e NTS são exemplos de tipos de sistema
de arquivos do sistema Operacional
Windows, onde são sistemas de arquivos que
podem ser extraídos informações em caso
uma investigação forense para a coleta de
evidências. A afirmativa II está correta, pois
os arquivos EXT3, EXT4 e XFS são
exemplos de tipos de sistema de arquivos do
sistema Operacional Linux, onde são
sistemas de arquivos que podem ser
extraídos informações em caso uma
investigação forense para a coleta de
evidências. A afirmativa III está incorreta,
pois a extração lógica utiliza os dados ativos
que estão no sistema de arquivos de
qualquer sistema operacional. A afirmativa IV
está incorreta, pois a extração física atua no
nível físico, mas não necessariamente
necessita do sistema de arquivos.
 III e IV. 
Pontuação do teste: 1 de 1

Continue navegando