Buscar

COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sobre criptografia, como uma importante ferramenta para proteção de dados em rede de computadores, escolha abaixo a afirmação FALSA: (Ref.: 202202265167)
	
	
	
	
	Senhas, mensagens e arquivos, podem ser transmitidos de forma embaralhada.
	
	
	Senhas, mensagens e arquivos não podem ser transmitidos de forma embaralhada.
	
	
	A criptografia envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em código embaralhado.
	
	
	Utilizando a chave privada, o software destrava o esquema exclusivo de criptografia, decodificando a mensagem.
	
	
	O método mais amplamente utilizado em criptografia utiliza um par de chaves públicas e privadas exclusivas para cada indivíduo.
	
	 
	 
		1 ponto
	
		2.
		Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas: (Ref.: 202202265175)
	
	
	
	
	Live acquisition, Static acquisition, Network acquisition
	
	
	Disco Rígido, Mídias secundárias (CD-ROMs, Backups),Memória RAM, Tráfego de rede
	
	
	Disco Rígido, Mídias secundárias (CD-ROMs, Backups), Tráfego de rede,Memória RAM
	
	
	Tráfego de rede, Memória RAM, Disco Rígido, Mídias secundárias (CD-ROMs, Backups)
	
	
	Memória RAM, Tráfego de rede, Disco Rígido, Mídias secundárias (CD-ROMs, Backups)
	
	 
	 
		1 ponto
	
		3.
		O equipamento usado como meio para a realização do crime de informática ocorre quando:  (Ref.: 202202211849)
	
	
	
	
	O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
	
	
	O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
	
	
	O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria cometido.
	
	
	O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria cometido.
	
	
	A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo supri-lo a confissão do acusado
	
	 
	 
		1 ponto
	
		4.
		A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do crime é (Ref.: 202202211850)
	
	
	
	
	Kazaa
	
	
	NuDetetive
	
	
	My Shared
	
	
	Cellebrite
	
	
	eMule
	
	 
	 
		1 ponto
	
		5.
		O objetivo principal da Computação Forense: (Ref.: 202202211843)
	
	
	
	
	Analisar a subjetividade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
	
	
	É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
	
	
	Permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas
	
	
	Estudar o ser humano, percebendo que a capacidade de efetuar cálculos sempre esteve ligada ao seu desenvolvimento, ou seja, cada vez que ele conseguia resolver operações matemáticas mais complexas e com maior rapidez, maiores eram os avanços científicos que alcançava.
	
	
	É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, porém não podendo ser utilizado de forma válida em juízo.
	
	 
	 
		1 ponto
	
		6.
		Dentre as assertivas:
I)A análise deve ser efetuada sobre uma cópia das mídias originais. As mídias originais devem ser devidamente protegidas.
II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de ilícitos ligados à área de informática.
III) Na aquisição de dados são utilizados métodos pré-estabelecidos para obter os dados de uma mídia de armazenamento suspeita, na intenção de ter-se acesso às informações sobre um crime cometido.
IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasões são praticadas em auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas nos sistemas, usando as mesmas ferramentas dos hackers criminosos.
Assinale a alternativa que contém a quantidade de assertivas verdadeiras:
 (Ref.: 202202315462)
	
	
	
	
	0
	
	
	3
	
	
	1
	
	
	2
	
	
	4
	
	 
	 
		1 ponto
	
		7.
		Dentre as assertivas:
I) Hackers criminosos - esse tipo de hacker possui um bom conhecimento técnico e tem como objetivo o ganho financeiro com sua invasões, como a aquisição de senhas de cartões de crédito e contas correntes.
II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de ilícitos ligados à área de informática.
III) Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para realizar um dump de memória.
IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasões são praticadas em auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas nos sistemas, usando as mesmas ferramentas dos hackers criminosos.
Assinale a alternativa que contém a quantidade de assertivas verdadeiras:
 (Ref.: 202202315459)
	
	
	
	
	4
	
	
	0
	
	
	1
	
	
	2
	
	
	3
	
	 
	 
		1 ponto
	
		8.
		Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que: (Ref.: 202202211846)
	
	
	
	
	Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise;
	
	
	Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
	
	
	Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise;
	
	
	Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
	
	
	Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
	
	 
	 
		1 ponto
	
		9.
		Dentre as frases abaixo, assinale aquela que não é verdadeira. (Ref.: 202202211851)
	
	
	
	
	Chamamos cluster, a menor unidade lógica de armazenamento.
	
	
	Cada disco rígido armazena os dados em bandas concêntricas chamadas trilhas e estas trilhas, por sua vez, consistem de setores, que vem a ser a menor unidade física de armazenamento.
	
	
	(Lost Clusters) Clusters perdidos, são resultados da deleção de arquivos da tabela FAT existente no sistema.
	
	
	Slack Space são porções do cluster em um disco, que não são preenchidas completamente com os dados.
	
	
	Chamamos particionamento a criação lógica de drives em um disco.
	
	 
	 
		1 ponto
	
		10.
		Nas afirmativas abaixo,
1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado"
2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveiscaso você demore na coleta."
3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta."
4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original pode ser descartada."
5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso."
 (Ref.: 202202358401)
	
	
	
	
	1 e 3 são falsas
	
	
	2, 3, e 4 são falsas
	
	
	3 e 4 são verdadeiras
	
	
	3 e 5 são verdadeiras
	
	
	1 e 2 são verdadeiras

Continue navegando