Buscar

QUESTÕES - COMPUTAÇÂO FLORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COMPUTAÇÂO FLORENSE
Atualmente, criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
A melhor maneira para combater tais ataques, é a prevenção, não só́ utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam.
A melhor maneira para combater tais ataques é a prevenção, só́ utilizando equipamentos de alta tecnologia e sistemas seguros.
A melhor maneira para combater tais ataques é a suspensão de equipamentos de alta tecnologia e sistemas seguros.
A melhor maneira para combater tais ataques é a prevenção, apenas instruindo as pessoas que utilizam equipamentos de alta tecnologia e sistemas seguros.
É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas.
===============================================================================================
O objetivo principal da Computação Forense:
É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de Informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, porém não podendo ser utilizado de forma válida em juízo.
É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de Informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
Analisar a subjetividade, dinâmica e autoria de ilícitos ligados à área de Informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
Estudar o ser humano, percebendo que a capacidade de efetuar cálculos sempre esteve ligada ao seu desenvolvimento, ou seja, cada vez que ele conseguia resolver operações matemáticas mais complexas e com maior rapidez, maiores eram os avanços científicos que alcançava.
Permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas.
===============================================================================================
Com respeito à classificação da Computação Forense, podemos afirmar que:
Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes.
Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade.
Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
===============================================================================================
Em relação à coleta e organização da computação forense, podemos afirmar que:
Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade.
Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes.
Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
===============================================================================================
Conforme determina o Art. 158, do Código de Processo Penal (CPP), quando a infração deixar vestígios, será indispensável:
O exame de corpo de delito, apenas direto, não podendo supri-lo a confissão do acusado.
O exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.
O exame de corpo de delito, apenas indireto, não podendo supri-lo a confissão do acusado.
O exame de corpo de delito, direto ou indireto, podendo supri-lo a confissão do acusado.
A presença de todos os meios legais, bem como os moralmente legítimos, ainda que não especificados no CPP, sendo hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa.
===============================================================================================
A investigação da Computação Forense deve levar em conta algumas considerações, tais como: 
Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial.
A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo.
===============================================================================================
O equipamento usado como meio para a realização do crime de Informática ocorre quando:
O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria cometido.
O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria cometido.
A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo supri-lo a confissão do acusado.
===============================================================================================
A ferramenta forense, que ajuda na detecção de arquivos contendo pornografia infanto-juvenil, ainda no local do crime, é:
NuDetetive.
eMule.
Kazaa.
Cellebrite.
My Shared.
===============================================================================================
Entre as frases a seguir, assinale aquela que não é verdadeira.
Cada disco rígido armazena os dados em bandas concêntricas chamadas trilhas e estas trilhas, por sua vez, consistem de setores, que vêm a ser a menor unidade física de armazenamento.
Chamamos cluster a menor unidade lógica de armazenamento.
Slack Space são porções do cluster em um disco, que não são preenchidas completamente com os dados.
(Lost Clusters) Clusters perdidos são resultados da deleção de arquivos da tabela FAT existente no sistema.
Chamamos particionamento a criação lógica de drives em um disco.
===============================================================================================
Dentre as opções a seguir, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives:
Transferência de dados entre um computador e outro.
Para executar tarefas de administração do sistema.
Para transferir aplicações.Para reproduzir músicas.
Para dar boot em sistemas operacionais.
===============================================================================================
Também chamados de disquetes, são discos magnéticos de plástico, cobertos por um polímero que atribui características magnéticas, portáveis e de baixo custo:
Discos Flexíveis - Floppy discs.
Fitas Magnéticas - Magnetic tapes.
Disco compacto - Compact Disc (CD).
DVD - Digital Versatil Disk.
Blu-ray Discs.
===============================================================================================
São porções do cluster em um disco, que não são preenchidas completamente com os dados.
FAT - File Allocation Table.
Slack Space.
Bad Sectors.
Scandisk.
Disk Partition.
===============================================================================================
Investigações corporativas são geralmente mais fáceis de serem conduzidas do que investigações policiais em decorrência de quais motivos?
A maioria das empresas costuma manter bancos de dados de inventário de todo hardware e software utilizado.
O investigador não tem de obter um mandado de busca e apreensão.
O investigador tem de obter um mandado de busca e apreensão.
Os usuários podem carregar o que quiserem em suas máquinas.
Por não poder visualizar ou tocar os dados diretamente, torna-se complicado identificar a prova digital como real ou virtual.
===============================================================================================
____________________ é o tipo mais comum de investigação forense e, geralmente, acontece quando um empregado, que têm acesso a informações protegidas e confidenciais, vem a ser demitido e passa a trabalhar no concorrente.
Prevaricação.
Litígios civis.
Furto de propriedade intelectual.
Ataques externos.
Investigação contra violações por parte de companhias.
===============================================================================================
“Produto de um ataque de hackers, onde um indivíduo de fora da companhia penetra em sua rede para explorar os dados ou navegar nesta rede propriamente dita, em busca de vantagens comerciais, ou retaliação ou por simples prazer de fazê-lo.” A afirmativa se refere a:
Prevaricação.
Litígios civis.
Furto de propriedade intelectual.
Ataques externos.
Investigação contra violações por parte de companhias.
===============================================================================================
Liste dois algoritmos de hash utilizados para fins forenses.
MD5 e SH1.
SH2 e MD4.
SH1 e SH3.
MD4 e SH1.
MD4 e SH3.
===============================================================================================
Assinale a afirmativa incorreta.
Os arquivos gráficos são os mais usados para se esconder informações.
O esteganografia é o método de se esconder dados utilizando-se de um arquivo hospedeiro para cobrir o conteúdo de uma mensagem secreta.
As ferramentas de análise esteganográficas conseguem detectar as alterações nos arquivos gráficos, mesmo que tenham sido renomeados e alteradas suas extensões.
Apenas os arquivos gráficos podem ser usados pela esteganografia.
A presença de programas de esteganografia instalados no computador ou no registro de log do sistema, alertam para a existência de arquivos com dados ocultos.
===============================================================================================
___________________ permite que o conteúdo de um arquivo tenha o seu tamanho de armazenamento e transmissão reduzidos por algoritmos específicos.
Compressão.
Slack Space.
Encriptação.
Wiping Data.
Esteganografia.
===============================================================================================
Dados remanescentes de um setor que foi sobrescrito e não ocupado plenamente, sendo possível que informações fragmentadas do arquivo anterior tenham sido preservadas neste espaço, sendo possível examiná-las, trata-se da técnica:
Encriptação.
Slack Space.
Wiping Data
Assinatura de Arquivos.
Compressão.
===============================================================================================
Técnica que representa método utilizado para se descobrir senha.
Slack Space.
Encriptação.
Ataque de força bruta.
Esteganografia.
Ocultação de dados.
===============================================================================================
Assinale a afirmativa incorreta.
Os links de arquivos, nada mais são que atalhos para arquivos que podem ter sido criados pelo sistema ou pelo usuário.
Shadows copies fornecem os dados necessários para o sistema realizar um ponto de restauração do sistema.
MRU (most recently used) consiste de uma lista de atalhos para os programas mais usados recentemente no Windows.
Depois que um arquivo de imagem é deletado, a imagem em miniatura (thumbnail) criada pelo sistema operacional não serve como evidência forense.
Os metadados dos arquivos no Windows não são confiáveis, devido as informações sobre data e hora do sistema poderem ser alteradas facilmente pelo usuário.
===============================================================================================
Existem dois tipos de metadados, quais são?
Aplicação e Arquivos de sistema.
Spool de Impressão e Aplicação.
Thumbnail Cache e Arquivos de Sistema.
Spool de Impressão e Thumbnail Cache.
Acesso e Criação.
===============================================================================================
Para tornar mais fácil de procurar as imagens no computador, o Windows cria versões menores de suas fotos chamadas:
Most Recently Used- MRU.
Thumbnails.
Metadados.
Recycle Bin.
Hiperfile.sys.
===============================================================================================
São links que servem como atalhos para aplicativos ou arquivos que têm sido recentemente utilizados:
Arquivos de links.
Thumbnail.
Metadados.
Spool de impressão.
Most Recently Used-MRU.
===============================================================================================
Entre os artefatos do Windows a seguir, indique aquele que não se trata de uma fonte de informação volátil.
Informação de rede (network information).
Processos de memória.
Processos em andamento.
Drives mapeados.
Metadados.
===============================================================================================
Existem dois tipos de aquisição de dados, quais são?
Verificação de Redundância Cíclica e aquisições ao vivo (live).
Secure Hash Algorithm e Message Digest 5.
Aquisições estáticas e aquisições ao vivo (live).
Expert Witness e EnCase.
Aquisições estáticas e Verificação de Redundância Cíclica.
===============================================================================================
Entre as afirmativas a seguir, indique a incorreta.
O ponto mais fraco de qualquer investigação digital é a integridade dos dados que você coleta, de modo que a validação é o aspecto mais crítico de todo o processo.
Saber a quantidade de dados existentes no dispositivo de armazenagem a ser periciado não faz diferença para a criação da imagem forense.
Para a computação forense, a atividade de aquisição de dados representa a fase de coleta de evidências digitais de uma mídia eletrônica.
O processo de aquisição de dados deve ser registrado com notas, formulários e até mesmo vídeos para garantir a validade da evidência.
Para se garantir a integridade das evidências existentes em um pendrive, utilizando-se o Windows, devem-se realizar alterações no registro do sistema para que o drive USB seja apenas para leitura, bloqueando a escrita.
===============================================================================================
De acordo com as ferramentas forenses, em que tipo de mídia você pode armazenar o seu kit:
CDs, DVDs, USB Drives.
Emule.
Kaaza.
NuDetective.
Disco rígido.
===============================================================================================
Entre as afirmativas a seguir, indique a incorreta.
Quando se vai restaurar uma imagem forense, obtida de um disco rígido, se faz necessário realizar uma limpeza a nível debytes (wipe disk) do disco de destino.
Arquivos deletados, na verdade, são meramente marcados para deleção e não apagados fisicamente do disco.
A maior quantidade de arquivos em um disco rígido é reconhecidamente formada de arquivos do próprio sistema operacional, não tendo valor probativo como evidência.
As imagens forenses podem ser montadas em máquinas virtuais.
Os processos do sistema e as atividades dos dispositivos de drivers não são recuperáveis no sistema do Windows.
===============================================================================================
No passado, havia apenas uma maneira prática de copiar dados para efeitos de prova, preservação e análise. Examinadores realizavam uma cópia bit a bit de um disco para um outro disco do mesmo tamanho ou maior. Como uma maneira prática para preservar evidências digitais, fornecedores (e alguns utilitários do sistema operacional, como o Linux comando / UNIX dd) tornaram possível a escrita de dados em fluxo de bits para arquivos. Essa técnica de cópia cria arquivos planos sequenciais simples de um drive suspeito ou de um conjunto de dados. A saída desses arquivos é conhecido como?
Formato RAW.
Formato Encase.
Formato bit a bit.
Formato RAM.
Formato Proprietário.
===============================================================================================
Formatos proprietários normalmente oferecem vários recursos que complementam a ferramenta de análise do fornecedor, tais como:
A capacidade de segregar metadados para o arquivo de imagem, como a data e hora de aquisição.
A capacidade de integrar uma imagem em arquivos menores segmentados para fins de arquivamento, tal como em CDs ou DVDs, com verificações de integridade de dados integrados em cada segmento.
A opção para comprimir ou não compactar arquivos de imagem de uma unidade suspeito, poupando espaço na unidade de destino.
A opção para comprimir e não compactar arquivos de imagem de uma unidade suspeito, sacrificando espaço na unidade de destino.
Realizam uma cópia bit a bit de um disco para um outro disco do mesmo tamanho ou maior.
===============================================================================================
Uma grande desvantagem de aquisições em formato proprietário é:
A opção para comprimir ou não compactar arquivos de imagem de uma unidade suspeita, poupando espaço na unidade de destino.
A incapacidade para partilhar uma imagem gerada entre ferramentas de análise de diferentes fornecedores.
A capacidade de integrar metadados para o arquivo de imagem, como a data e hora de aquisição, o valor de hash (para a autoautenticação) do disco original ou mídia, investigador ou nome do examinador, e comentários ou detalhes de casos.
A capacidade de dividir uma imagem em arquivos menores segmentados para fins de arquivamento, como em CDs ou DVDs, com verificações de integridade de dados integrados em cada segmento.
A capacidade para partilhar uma imagem gerada entre ferramentas de análise de diferentes fornecedores.
===============================================================================================
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: 
Post Morten
Live
Ao Vivo
Scanning
Rede
===============================================================================================
Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma realizados com evidencias coletadas. Para isso é necessário a confecção da:
Cadeia de custódia
Cadeia criminal
Cadeia pericial
Cadeia de provas
Cadeia de vestígios 
===============================================================================================
Qual dispositivo não deve ser apreendido durante uma coleta de evidências?
Cartão de memoria
Disco SSD
Pen drive
Disco rígido
Monitor
===============================================================================================
Assinale a afirmativa incorreta:
A cópia dever ser bit-a-bit com o intuito de preservar arquivos removidos e outras informações.
A análise deve ser efetuada sobre uma cópia das mídias originais. As mídias originais devem ser devidamente
protegidas.
Apenas as cópias das informações coletadas devem ser autenticadas através de assinaturas criptografadas.
A análise de dados brutos do disco e da memória é excessivamente lenta.
As informações coletadas e suas cópias devem ser autenticadas através de assinaturas criptografadas.
===============================================================================================
Assinale a afirmativa incorreta:
A aquisição de dados é o processo de obtenção de evidências ou informações.
Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para
realizar um dump de memória.
Se uma máquina estiver ligada no momento do flagrante, desligue-a imediatamente, a fim de impedir danos maiores.
Nunca desligue a máquina se o atacante não o tiver feito remotamente.
Na aquisição de dados são utilizados métodos pré-estabelecidos para obter os dados de uma mídia de armazenamento
suspeita, na intenção de ter-se acesso às informações sobre um crime cometido.
===============================================================================================
Dentre as assertivas:
I)A análise deve ser efetuada sobre uma cópia das mídias originais. As mídias originais devem ser devidamente
protegidas.
II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de
ilícitos ligados à área de informática.
III) Na aquisição de dados são utilizados métodos pré-estabelecidos para obter os dados de uma mídia de
armazenamento suspeita, na intenção de ter-se acesso às informações sobre um crime cometido.
IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasões são praticadas em
auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas
nos sistemas, usando as mesmas ferramentas dos hackers criminosos.
Assinale a alternativa que contém a quantidade de assertivas verdadeiras:
0
3
4
1
2
===============================================================================================
Dentre as assertivas:
I) Hackers criminosos - esse tipo de hacker possui um bom conhecimento técnico e tem como objetivo o ganho
financeiro com sua invasões, como a aquisição de senhas de cartões de crédito e contas correntes.
II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de
ilícitos ligados à área de informática.
III) Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense
para realizar um dump de memória.
IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasões são praticadas em
auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas
nos sistemas, usando as mesmas ferramentas dos hackers criminosos.
Assinale a alternativa que contém a quantidade de assertivas verdadeiras:
3
2
0
1
4
===============================================================================================
Após ter sido autorizada a quebra de sigilo das informações de um computador apreendido de um suspeito do crime de pedofilia, quais são os tipos de arquivos que o perito deve focar na fase de extração?
Fotografias digitais do PICASA
Arquivos do MSWord
Vídeos e Mensagens do Facebook
Qualquer forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.
Mensagens do GMAIL
===============================================================================================
Dentre as frases abaixo, assinale aquela que não é verdadeira.
Cada disco rígido armazena os dados em bandas concêntricas chamadas trilhas e estas trilhas, por sua vez, consistem de setores, que vem a ser a menor unidade física de armazenamento.
Chamamos cluster, a menor unidadelógica de armazenamento.
Chamamos particionamento a criação lógica de drives em um disco.
Slack Space são porções do cluster em um disco, que não são preenchidas completamente com os dados.
(Lost Clusters) Clusters perdidos, são resultados da deleção de arquivos da tabela FAT existente no sistema.
===============================================================================================
Dentre as opções abaixo, assinale aquela que não se trata de um ataque de rede.
Spoofing
DoS
Rootkits
Man in the Middle
DDoS
===============================================================================================
Dentre as opções abaixo, assinale aquela que não se trata de um malware.
Armored Vírus
Rootkits
Spyware
Man in the Middle
Trojan Horse 
===============================================================================================
Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas
Tráfego de rede, Memória RAM, Disco Rígido, Mídias secundárias (CD-ROMs, Backups)
Memória RAM, Tráfego de rede, Disco Rígido, Mídias secundárias (CD-ROMs, Backups)
Live acquisition, Static acquisition, Network acquisition
Disco Rígido, Mídias secundárias (CD-ROMs, Backups),Memória RAM, Tráfego de rede
Disco Rígido, Mídias secundárias (CD-ROMs, Backups), Tráfego de rede,Memória RAM
===============================================================================================
Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida.
Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas:
1. ( )Registradores, cache
2. ( )Memória dos periféricos (ex. vídeo)
3. ( )Memória RAM
4. ( )Tráfego de rede
5. ( )Estado do sistema operacional (processos, usuários logados, conexões estabelecidas,...)
6. ( )Disco Rígido
7. ( )Mídias secundárias (CD-ROMs, Backups)
1-2-3-7-6-5-4
3-1-2-4-5-7-6
1-2-3-4-5-6-7
3-1-2-4-5-6-7
3-2-1-5-4-6-7
===============================================================================================
Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas:
1. ( )Memória RAM
2. ( )Tráfego de rede
3. ( )Estado do sistema operacional (processos, usuários logados, conexões estabelecidas,...)
4. ( )Disco Rígido
5. ( )Mídias secundárias (CD-ROMs, Backups)
1-2-3-5-4
3-2-1-5-4
1-2-3-4-5
3-1-2-4-5
3-1-4-2-5
===============================================================================================
Podemos dizer que o malware Ransomware:
Trata-se de um software desenvolvido para violar a privacidade das informações do usuário.
Trata-se de um vírus de macro, escrito em uma linguagem de script tipo VBA (Visual Basic para Aplicações).
É um cavalo de troia que é executado pelo usuário e libera portas de conexão TCP/IP permitindo a conexão remota da
estação.
Trata-se de um vírus de boot que corrompe e danifica a MBR do disco rígido.
 Trata-se de um software malicioso que bloqueia o acesso ao computador, criptografando os arquivos e exigindo um pagamento em bit-coins pela chave de descriptografia
===============================================================================================
Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas.
A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas seguros;
A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam;
A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam equipamentos
de alta tecnologia e sistemas seguros;
A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia e sistemas
seguros;
===============================================================================================
Saber lidar com os diferentes tipos de sistemas operacionais e seus arquivos é de fundamental importância para o perito da área de Computação Forense. Das alternativas, assinale aquela que não é um sistema de arquivos válido?
F2FS.
ext4.
ext3.
PHP/FI.
FAT32
===============================================================================================
Nas afirmativas abaixo, destaque a falsa.
"...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através
dela se terá acesso completo ao disco a ser investigado"
"...antes de se iniciar uma investigação é necessário obter autorização formal para isso."
"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente, mas vão estar disponíveis mesmo que você demore na coleta."
"Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original deve ficar guardada em um local seguro e com um log de evidência para dizer quem recebeu, a data e a hora"
"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso
você demore na coleta.
===============================================================================================
Sobre criptografia, como uma importante ferramenta para proteção de dados em rede de computadores, escolha abaixo a afirmação FALSA:
A criptografia envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em
código embaralhado.
O método mais amplamente utilizado em criptografia utiliza um par de chaves públicas e privadas exclusivas para cada
indivíduo.
Utilizando a chave privada, o software destrava o esquema exclusivo de criptografia, decodificando a mensagem.
Senhas, mensagens e arquivos não podem ser transmitidos de forma embaralhada.
Senhas, mensagens e arquivos, podem ser transmitidos de forma embaralhada
===============================================================================================
Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado.
Exames em locais de crime de informática.
Exames de sites.
Exames de redes sociais.
Exames em redes wifi.
Exames em dispositivos de armazenamento digital
===============================================================================================
(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência?
Arquivo de Imagem
Contêiner
Antiforense
Duplicação Forense
Vestígio Digital
===============================================================================================
É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a disponibilidade e a confidencialidade.
Crimes Virtuais
Crime Cibernético
Delito Informático
Cyberbullying
Crimes cibernéticos comuns
===============================================================================================
Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos cidadãos europeus, onde querque estejam sediadas.
LAI
LPI
Plano Nacional de IoT
GDPR
LGPD
===============================================================================================
Analise as seguintes definições e assinale a INCORRETA:
Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual é realizada a cópia dos arquivos criando assim um container com os arquivos compactados.
Análise Live é o tipo de análise realizada diretamente no equipamento questionado com o sistema operacional em
funcionamento.
Malware são programas especificamente desenvolvidos para executar ações e atividades maliciosas em um computador
A computação na nuvem caracteriza os serviços de internet que oferecem recursos computacionais situados em servidores cuja localização geográfica é transparente para o usuário.
Análise Forense Computacional é o tipo de análise realizada em dispositivos computacionais, tanto em software
quanto em hardware a fim de trazer à tona elementos indicativos de autoria
===============================================================================================
(FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste.
Black-Box.
White-Box.
Blind-Goat
Grey-Box.
Blind-Eagle
===============================================================================================
(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta:
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition: dd) para exame dos dados (ex.: Encase Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico
do perito.
O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas
as evidências armazenadas nos discos rígidos e outras mídias.
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo
para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup)
dos dados não voláteis.
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de
artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre
o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova
legal.
Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
===============================================================================================
Sobre os locais de crime, assinale a alternativa incorreta:
É proibido que o perito abra gabinete de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses locais.
Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito.
Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá-los e tomar as providências de preservação necessárias.
Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior
coleta são tarefas fundamentais.
Um local de crime de informática nada mais é do que um local de crime convencional acrescido de equipamentos
computacionais que podem ter relação com o delito investigado.
===============================================================================================
(FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?
LOGINFO. 
INFO2. 
RECYCLED.DEL.
INFO. 
RESTOR2
===============================================================================================
(FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.
Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros.
Método para codificação de arquivos binários, transformando-os em texto ASCII.
Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa.
Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas.
===============================================================================================
Nas afirmativas abaixo, 
 1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo 
importantíssimo. Pois, através dela se terá acesso completo ao disco a ser investigado" 
2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais 
estar disponíveis caso você demore na coleta." 
3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente, mas vão estar 
disponíveis mesmo que você demore na coleta." 
4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem 
forense para análise deve ser criada e a original pode ser descartada." 
5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso." 
3 e 4 são verdadeiras 
1 e 3 são falsas 
1 e 2 são verdadeiras 
2, 3, e 4 são falsas 
3 e 5 são verdadeiras
===============================================================================================
Em uma investigação, peritos criminais de Computação Forense, receberam um aparelho celular, objeto de apreensão em posse de um suspeito de furto. Tendo em vista que o aparelho tivera suas etiquetas com dados do fabricante removidas, impossibilitando a rápida verificação do número do IMEI do aparelho, escolha dentre as opções, qual o código que pode ser usado pelo perito para mostrar o IMEI na tela do aparelho celular?
#190
*#123
#911
*123#
*#06#
===============================================================================================
Podemos considerar como a técnica mais usada pelos criminosos digitais para esconder vestígios de crimes:
Geração de hashes.
Carving.
Cópia bit-a-bit.
Esteganografia.
Phishing
===============================================================================================
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo:
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio
previamente adquirido.
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os
arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem
armazenados no espaço localizado fora dos limites das partições.
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses
devem, sempre que possível, se realizadosno material original.
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de
armazenamento computacional.
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma
informação contida no dispositivo a ser copiado seja alterado.
Está CORRETO apenas o que se afirma em:
II, IV e V
I, II e III
I, II, III e IV.
I, III e IV
III e IV.
===============================================================================================
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos:
Puros e Mistos
Próprios e Impróprios.
Próprios e Puros
Puros, Comuns e Abertos
Puros, Impróprios e Mistos
===============================================================================================
(IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como:
Princípio da Troca de Locard.
Princípio da Contaminação de Locard.
Princípio da Integração dos Meios.
Princípio do Ecossistema do Local de Crime.
Princípio da Comunicação de Lacassagne.
===============================================================================================
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens.
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança.
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações.
III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa.
Assinale a opção correta.
Apenas os itens II e III estão certos.
Apenas o item I está certo.
Apenas o item II está certo.
Apenas o item III está certo.
Apenas os itens I e II estão certos.
===============================================================================================
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado:
Equipamento computacional utilizado como meio para a realização do crime.
Equipamento computacional utilizado como fim para a realização do crime.
Equipamento computacional utilizado como controlador para a realização do crime.
Equipamento computacional utilizado como ferramenta de apoio para a realização do crime.
Equipamento computacional utilizado para a realização do crime
===============================================================================================
(Politica Cientifica do Paraná – PR – 2017) Assinale a alternativa correta, considerando o dispositivo expressamente na Lei 12.737, de 30/11/2012 (lei dos crimes cibernéticos),Sobre a AÇÂO PENAL nos casos de crime praticado por quem invadir dispositivo informático alheio, conectado ou não á rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo:
Nesses casos, procede-se independentemente de representação, salvo se crime dor cometido contra empresas concessionárias de serviços públicos
Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração publica direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos
Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra administração publica direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios.
Nesses casos, a ação penal é sempre pública e incondicionada.
Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra administração, publica direta ou indireta de qualquer dos Poderes da União, Estados, Distrito ou Municípios ou contra empresas concessionarias de serviços.
===============================================================================================
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos.
Computação Móvel
Clouding Computing
Mobilidade
Social Business
Big Data
===============================================================================================
E a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do processo:
Livramento condicional
Meio de prova
Resultado da ação de provar
Fase probatória
Ato de provar
===============================================================================================
FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo.
Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de:
Perícia forense computacional.
Fundamentação digital probatória.
LTDD − laudo técnico de documentação digital.
LTED − laudo técnico de elementos digitais.
Análise digital de riscos
===============================================================================================
(INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de um sistema estão
relacionados a qual propósito?
Confiabilidade das transações.
Integridade nas transações.
Não repúdio.
Auditoria de segurança.
II e III
===============================================================================================
Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de preservação de dos voláteis presentes em um determinado equipamento no momento de sua arrecadação:
Exame live.
Exame legal.
Exame pericial.
Análise digital.
Análise a frio.
===============================================================================================
Sobre a perícia, assinale a alternativa incorreta:
O perito nomeado não necessita de formação acadêmica superior, sendo assim, ele não é um servidor público
Perito oficial é o profissional com diploma superior, devidamente habilitado na área de formação, e que ingressou na carreira de perito de natureza criminal.
No exercício da atividade de perícia oficial de natureza criminal, são asseguradas autonomias técnica, científica e funcional ao perito.
A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, na falta deste, o juiz nomeará um perito para suprir esta falta
Nas localidades onde não houver profissionais qualificados que preencham os requisitos dispostos em lei, a indicação dos peritos será de livre escolha do juiz
===============================================================================================
(FUNDATEC - 2017)As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica?
Carving.
Esteganografia.
Super-resolução.
Cópia bit-a-bit. 
Geração de hashes
===============================================================================================
É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em um dispositivo de armazenamento computacional para outro.
Imagem de disco.
Backup de disco.
Cópia bit a bit
Duplicação de disco
Espelhamento de disco
===============================================================================================
(FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos.
I - O primeiro arquivo de um volume NTFS é o MBR.
II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente
distintos. Esse processo é conhecido como alternate data streams.
III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.
IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita.
V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode.
Quais estão corretas?
Apenas a II.
I, II, III, IV e V.
Apenas a I e a II.
Apenas a II, a III e a V.
Apenas a II, a III, a IV e a V
===============================================================================================
(FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
Criptograma-chave.
Recuperação direta.
Raibow tables.
Hash-senha.
Dicionário.
===============================================================================================
(SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta.
É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência.
Não pode ser utilizada em conjunto com mecanismos criptográficos.
Utiliza o mesmo princípio da criptografia simétrica para esconder a informação.
É um tipo de criptografia para alterar o significado de uma mensagem.
É uma técnica que só pode ser empregada em meios digitais.
===============================================================================================
(Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo:
Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos.
Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
Nesses casos, a ação penal é sempre pública e incondicionada.
Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra
empresas concessionárias de serviços públicos.
Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração
pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios
===============================================================================================
Quando precisamos coletar a informação da memória não volátil é chamada:
Ao Vivo
Live
Scanning
Post Morten
===============================================================================================
De maneira geral, os exames forenses devem ser efetuados em cima de duplicatas idênticas, as quais são obtidas dos materiais questionados originalmente apreendidos e submetidas a exames forenses.
Dessa forma, deverão ser aplicadas ferramentas e técnicas que efetuem uma cópia fidedigna dos dados e mantenhama integridade do material apreendido (ELEUTÉRIO; MACHADO.2011)
I - Como a evidencia de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e Fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.
II – A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes arquiteturas de sistemas computacionais, como firewalls, SGBDs e dispositivos móveis, também variam as diferentes técnicas de recuperação, análise, coleta de evidencias e compreensão de funcionamento de sistemas.
III – Os Princípios básicos da criação de uma cadeia de custodia adequada incluem entre outros: preservação dos dados originais de forma intacta; acesso frequente aos dispositivos originalmente mantidos sob custodia, para fins de comparação e acompanhamento da criação de evidencias; e manutenção de uma trilha de auditoria com o registro de todos os processos aplicados a criação e á preservação de evidências.
IV – O processo de investigação forense pode ser corretamente descrito na seguinte sequencia de passos: preparação para investigação; coleta de dados; exame e analise dos dados; e relato.
V – Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso de algoritmos de hashing, como o RSA, auxilia a preservação da evidencia.
A quantidade de itens certos é igual a:
4
1
3
2
5
===============================================================================================
(Polícia Científica do Paraná - PR - 2017) Assinale a alternativa correta, considerando o disposto expressamente na L ei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo vulnerabilidades para obter vantagem ilícita.
	Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar prejuízo econômico 
	Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à metade se da invasão resulta prejuízo moral 
	Detenção de 6 (seis) meses a 2 (dois) anos, e multa, aumentando-se a pena de um sexto a um terço se da invasão resulta prejuízo moral. 
	Prisão de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à metade se da invasão resultar prejuízo moral. 
	Detenção de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à metade se da invasão resultar prejuízo moral. 
===============================================================================================A Lei 11.829/2008, alterou o Estatuto da Criança e do Adolescente. Das Alterações realizadas pela lei e que são importantes para as perícias em informática, está o artigo 241-B, que relata, entre outras coisas, que: 
	O compartilhamento de arquivos de pornografia infanto-juvenil deixou de ser considerado crime. 
	Os pedófilos devem ser tratados como deficientes mentais. 
	A posse de arquivos de pornografia infanto-juvenil passou a ser considerado crime. 
	A divulgação de materiais digitais, como fotos e vídeos, contendo exploração sexual de adolescentes não é considerado crime. 
	Toda criança tem direito à educação. 
===========================================================================================
(IGP/RS - Perito Criminal - 2017) A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave? 
	A parte relativa ao exame, onde o perito criminal descreve todo procedimento de recuperação de dados. 
	No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha do tempo que permite buscas por palavras-chave. 
	A estrutura relativa ao material, utilizando a geração de função hash para garantir a cadeia de custódia. 
	Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência. 
	Os anexos, utilizando a geração de mídias anexas. 
===========================================================================================
(DPE-RJ - 2019) De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente. Sobre a realização da auditoria interna, é correto afirmar que: 
	Os auditores devem ser do próprio setor auditado a fim de possibilitar o aproveitamento de seu conhecimento acerca das atividades desenvolvidas; 
	Os auditores não devem conhecer e considerar os resultados das auditorias anteriores para não influenciarem o trabalho de verificação; 
	Os relatórios das auditorias podem ser descartados na ausência de inconformidades. 
	Os resultados das auditorias devem ser de conhecimento da direção responsável pelo setor auditado; 
	Os critérios de verificação devem ser sempre os mesmos, independentemente do escopo ou do processo da organização a ser auditado; 
===============================================================================================
IGP/SC - 2017) Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os vestígios cibernéticos é correto afirmar: 
É o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de memória e pendrive. 
É o registro detalhado de todos os passos, pessoas, ambientes, mídias e informações direta ou indiretamente relacionadas à perícia. 
É o conjunto de informações extraídas de um sistema computacional que permita esclarecer a verdade por trás de um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o armazenamento, a produção ou o trânsito da informação. 
É o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela conectividade da máquina investigada. 
É o conjunto de informações encontradas somente nos arquivos ativos de memórias não voláteis (HD, pendrive, cartão de memória, mídias óticas).
===============================================================================================
Ao chegar a um local de busca e apreensão de informática, diversas providências devem ser tomadas, EXCETO:
Impedir que pessoas estranhas à equipe manipulem os equipamentos.
Dependendo da situação encontrada no local, e não havendo possibilidade de perda de dados e da necessidade de flagrante delito, retirar a fonte da energia dos equipamentos computacionais.
Interromper as conexões de rede eventualmente existentes.
Sempre apreender todos os dispositivos computacionais encontrados no local.
Não ligar os equipamentos computacionais que estejam desligados.
===============================================================================================
(FUNDATEC -2017) Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso havia instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?
Na chave de registro do Windows ¿HKEY_LOCAL_MACHINE\SAM.LOG¿, que contém registros da atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger.
No Prefetch, geralmente gravado na pasta ¿C:\Windows\Prefetch¿.Na pasta ¿%Drive%\%Recycled\INFO2¿, se for Windows 98, ou na pasta ¿%Drive%\%SID%\INFO2¿, se for Windows XP.
Na chave de registro do Windows ¿HKEY_USERS.DEFAULT¿, que contém registros da atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger.
Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa registros em setores ocultos do disco.
===============================================================================================
(TJ-SC - 2010) Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:
MD128. 
MD5. 
DES. 
SHA-1. 
SHA-2.
===============================================================================================
Durante o processo de coleta devem ser analisadas os tipos de memórias que devem ser suas informações coletadas.
Dentre os diversos tipos de memórias, quais são as do tipo volátil?
SSD
HD
SD
RAM
ROM
===============================================================================================
(IGP/RS) 2017 O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho.
Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados.
Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime.
Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato.
Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência
eletromagnética.
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original
===============================================================================================
(FUNDATEC 207 - IGP-RS - 2017) A Lei nº 12.737/2012, também conhecidacomo Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-A dessa lei diz: "Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa".
A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
Dispositivos informáticos
Privacidade
Livre acesso à Informação
Rede de computadores
Segurança dos dados
===============================================================================================
Regulamentou direitos e deveres de usuários e fornecedores de serviços online. Entre os pontos por ele abordados, podemos destacar os princípios da privacidade e do registro dos acessos.
Convenção de Budapeste
Lei de Crimes Digitais
Marco Civil da Internet
Lei Carolina Dieckman
Convenção de Genebra
===============================================================================================
Análise de discos rígidos, pendrives e mídias ópticas estão entre os tipos de exame pericial mais comuns realizados nos Institutos Periciais e Polícias Científicas. Estamos falando de qual tipo de exame?
Exames em Dados de Interceptação Telemática
Exames em equipamentos Computacionais Portáteis
Exames em imagens digitais
Exame em Mídias de Armazenamento
Exames em Dados Criptografados
===============================================================================================
(INSTITUTO AOCP - 2018 - ITEP). Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso
(F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
( ) Fornecer dados para a identificação de um comportamento anômalo.
( ) Manter registros que podem ser utilizados em uma análise forense.
F - F - F - V - V.
V - V - F - V - F.
V - F - V - V - V.
V - F - V - F - F.
F - V - V - F - F.
===============================================================================================
O papel principal do perito em um local de busca e apreensão de informática é de:
Orientar a equipe de busca quanto à seleção, preservação e coleta dos equipamentos computacionais.
Ignorar os equipamentos de informática no local, pois estes não contêm evidências que podem ser coletadas.
Ligar os equipamentos computacionais para verificar se devem ser apreendidos.
Auxiliar principalmente a segurança física da equipe de busca.
Permitir que as pessoas que residem no local de busca utilizem os equipamentos computacionais, quando
necessário
===============================================================================================
(FUNDATEC - 2017) Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ¿realizando apagamento remoto ¿ wiping 29%.¿ Qual técnica antiforense foi utilizada pelos criminosos?
Esteganografia.
Slackering.
ADS.
Destruição lógica.
Destruição física
===============================================================================================
(IGP-SC - 2008) O foco da esteganografia é camuflar a mensagem mascarando a sua presença. Com relação a essa técnica é INCORRETO afirmar que:
Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A
esteganografia tira proveito disso e utiliza essas áreas para inserir informações.
É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou
imagens.
A esteganografia pode ser separada em dois tipos: frágeis e robustos.
A esteganografia pode ser usada em textos, áudios e vídeos, mas não em pacotes TCP/IP.
Um exemplo de esteganografia utilizado na antiguidade é uma carta com uma segunda mensagem escrita com tinta invisível.
===============================================================================================

Outros materiais