Buscar

AV COMPUTAÇÂO FLORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.:  COMPUTAÇÃO FORENSE
	
	Aluno: 
		Professor: REGINA LUCIA NAPOLITANO FELICIO FELIX BATISTA
	Turma: 9001/AA
	
	Avaliação:
10,00
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
10,0 pts
	
	 1.
	Ref.: 1095557
	Pontos: 1,00  / 1,00
	
	Nas afirmativas abaixo, destaque a falsa.
		
	
	"Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original deve ficar guardada em um local seguro e com um log de evidência para dizer quem recebeu, a data e a hora"
	
	"...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado"
	
	"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta."
	
	"...antes de se iniciar uma investigação é necessário obter autorização formal para isso."
	 
	"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta."
	
	
	
	 2.
	Ref.: 1052624
	Pontos: 1,00  / 1,00
	
	Dentre as assertivas:
I) Hackers criminosos - esse tipo de hacker possui um bom conhecimento técnico e tem como objetivo o ganho financeiro com sua invasões, como a aquisição de senhas de cartões de crédito e contas correntes.
II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de ilícitos ligados à área de informática.
III) Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para realizar um dump de memória.
IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasões são praticadas em auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas nos sistemas, usando as mesmas ferramentas dos hackers criminosos.
Assinale a alternativa que contém a quantidade de assertivas verdadeiras:
		
	
	0
	
	2
	
	1
	
	3
	 
	4
	
	
	
	 3.
	Ref.: 1002332
	Pontos: 1,00  / 1,00
	
	Sobre criptografia, como uma importante ferramenta para proteção de dados em rede de computadores, escolha abaixo a afirmação FALSA:
		
	
	Utilizando a chave privada, o software destrava o esquema exclusivo de criptografia, decodificando a mensagem.
	
	O método mais amplamente utilizado em criptografia utiliza um par de chaves públicas e privadas exclusivas para cada indivíduo.
	
	A criptografia envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em código embaralhado.
	 
	Senhas, mensagens e arquivos não podem ser transmitidos de forma embaralhada.
	
	Senhas, mensagens e arquivos, podem ser transmitidos de forma embaralhada.
	
	
	
	 4.
	Ref.: 949013
	Pontos: 1,00  / 1,00
	
	A investigação da Computação Forense deve levar em conta algumas considerações, tais como:
		
	 
	Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
	
	A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo.
	
	Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
	
	Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
	
	Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial.
	
	
	
	 5.
	Ref.: 1095566
	Pontos: 1,00  / 1,00
	
	Nas afirmativas abaixo,
1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado"
2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta."
3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta."
4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original pode ser descartada."
5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso."
		
	 
	1 e 2 são verdadeiras
	
	3 e 4 são verdadeiras
	
	2, 3, e 4 são falsas
	
	3 e 5 são verdadeiras
	
	1 e 3 são falsas
	
	
	
	 6.
	Ref.: 1052622
	Pontos: 1,00  / 1,00
	
	Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado.
		
	
	Exames em locais de crime de informática.
	 
	Exames em dispositivos de armazenamento digital.
	
	Exames de sites.
	
	Exames de redes sociais.
	
	Exames em redes wifi.
	
	
	
	 7.
	Ref.: 1203191
	Pontos: 1,00  / 1,00
	
	Em uma investigação, peritos criminais de Computação Forense, receberam um aparelho celular, objeto de apreensão em posse de um suspeito de furto. Tendo em vista que o aparelho tivera suas etiquetas com dados do fabricante removidas, impossibilitando a rápida verificação do número do IMEI do aparelho, escolha dentre as opções, qual o código que pode ser usado pelo perito para mostrar o IMEI na tela do aparelho celular?
		
	
	#911
	
	#190
	 
	*#06#
	
	*#123
	
	*123#
	
	
	
	 8.
	Ref.: 951977
	Pontos: 1,00  / 1,00
	
	Assinale a afirmativa incorreta:
		
	
	Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para realizar um dump de memória.
	
	A aquisição de dados é o processo de obtenção de evidências ou informações.
	
	Na aquisição de dados são utilizados métodos pré-estabelecidos para obter os dados de uma mídia de armazenamento suspeita, na intenção de ter-se acesso às informações sobre um crime cometido.
	 
	Se uma máquina estiver ligada no momento do flagrante, desligue-a imediatamente, a fim de impedir danos maiores.
	
	Nunca desligue a máquina se o atacante não o tiver feito remotamente.
	
	
	
	 9.
	Ref.: 1203193
	Pontos: 1,00  / 1,00
	
	Dentre as opções abaixo, assinale aquela que não se trata de um malware.
		
	
	Spyware
	 
	Man in the Middle
	
	Trojan Horse
	
	Rootkits
	
	Armored Virus
	
	
	
	 10.
	Ref.: 1203190
	Pontos: 1,00  / 1,00
	
	Saber lidar com os diferentes tipos de sistemas operacionais e seus arquivos é de fundamental importância para o perito da área de Computação Forense. Das alternativas, assinale aquela que não é um sistema de arquivos válido?
		
	
	FAT32.
	
	F2FS.
	 
	PHP/FI.
	
	ext3.
	
	ext4.
	
	
	
	
Anotações: Avaliação realizada no navegador SIA.

Continue navegando