Buscar

COMPUTAÇÃO FORENSE - AV 1 - 2022 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Matheus Oliveira da Silva
Avaliação AV
 
 
202007430913 POLO CAMPO GRANDE - RIO DE JANEIRO - RJ
 avalie seus conhecimentos
 RETORNAR À AVALIAÇÃO
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE Período: 2022.1 EAD (GT) / AV
Aluno: MATHEUS OLIVEIRA DA SILVA Matrícula: 202007430913
Data: 27/05/2022 15:14:53 Turma: 9001
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 1a Questão (Ref.: 202012434328)
Quando precisamos coletar a informação da memória não volátil é chamada:
Ao vivo
Rede
Live
Scanning
Post Morten
 2a Questão (Ref.: 202012427476)
De maneira geral, os exames forenses devem ser efetuados em cima de duplicatas idênticas, as quais são obtidas 
dos materiais questionados originalmente apreendidos e submetidas a exames forenses. Dessa forma, deverão ser 
aplicadas ferramentase técnicas que efetuem uma cópia fidedigna dos dados e mantenhama integridade do material
apreendido (ELEUTÉRIO; MACHADO, 2011).
 
I. Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs,
DVD/CD ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de
arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.
II. A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes arquiteturas de sistemas
computacionais, como firewalls, SGBDs e dispositivos móveis, também variam as diferentes técnicas de recuperação, análise,
coleta de evidências e compreensão de funcionamento de sistemas.
III. Os princípios básicos da criação de uma cadeia de custódia adequada incluem, entre outros: preservação dos dados
originais de forma intacta; acesso frequente aos dispositivos originalmente mantidos sob custódia, para fins de comparação e
acompanhamento da criação de evidências; e manutenção de uma trilha de auditoria com o registro de todos os processos
aplicados à criação e à preservação de evidências.
IV. O processo de investigação forense pode ser corretamente descrito na seguinte sequência de passos: preparação para
javascript:voltar_avaliacoes()
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960324\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953472\n\nStatus da quest%C3%A3o: Liberada para Uso.');
investigação; coleta de dados; exame e análise dos dados; e relato.
V. Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso de algoritmos de hashing, como
o RSA, auxilia a preservação da evidência.
A quantidade de itens certos é igual a:
1
4
5
2
3
 3a Questão (Ref.: 202012442266)
(Polícia Científica do Paraná - PR - 2017) Assinale a alternativa correta, considerando o disposto expressamente na Lei no
12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a pena aplicável a quem invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:
Prisão de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à metade se da invasão resultar prejuízo
moral.
Detenção de 6 (seis) meses a 2 (dois) anos, e multa, aumentando-se a pena de um sexto a um terço se da invasão
resulta prejuízo moral.
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a um terço se da invasão resultar
prejuízo econômico
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à metade se da invasão resulta
prejuízo moral
Detenção de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à metade se da invasão resultar
prejuízo moral.
 4a Questão (Ref.: 202012427480)
A Lei 11.829/2008, alterou o Estatuto da Criança e do Adolescente. Das Alterações realizadas pela lei e que são importantes
para as perícias em informática, está o artigo 241-B, que relata, entre outras coisas, que:
O compartilhamento de arquivos de pornografia infanto-juvenil deixou de ser considerado crime.
Os pedófilos devem ser tratados como deficientes mentais.
Toda criança tem direito à educação.
A posse de arquivos de pornografia infanto-juvenil passou a ser considerado crime.
A divulgação de materiais digitais, como fotos e vídeos, contendo exploração sexual de adolescentes não é considerado
crime.
 5a Questão (Ref.: 202012442271)
(IGP/RS - Perito Criminal - 2017) A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta
forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e
processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem
conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o
Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo
possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a
busca por palavras-chave?
A estrutura relativa ao material, utilizando a geração de função hash para garantir a cadeia de custódia.
No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha do tempo que permite buscas
por palavras-chave.
A parte relativa ao exame, onde o perito criminal descreve todo procedimento de recuperação de dados.
Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência.
Os anexos, utilizando a geração de mídias anexas.
 6a Questão (Ref.: 202012427786)
(DPE-RJ - 2019) De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias
internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos
e à legislação vigente.
Sobre a realização da auditoria interna, é correto afirmar que:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968262\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953476\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968267\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953782\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Os critérios de verificação devem ser sempre os mesmos, independentemente do escopo ou do processo da organização a
ser auditado;
Os auditores devem ser do próprio setor auditado a fim de possibilitar o aproveitamento de seu conhecimento acerca das
atividades desenvolvidas;
Os auditores não devem conhecer e considerar os resultados das auditorias anteriores para não influenciarem o trabalho
de verificação;
Os resultados das auditorias devem ser de conhecimento da direção responsável pelo setor auditado;
Os relatórios das auditorias podem ser descartados na ausência de inconformidades.
 7a Questão (Ref.: 202012457415)
IGP/SC - 2017) Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta
também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os vestígios cibernéticos é correto afirmar:
É o conjunto de informações encontradas somente nos arquivos ativos de memórias não voláteis (HD, pendrive, cartão de
memória, mídias óticas).
É o registro detalhado de todos os passos, pessoas, ambientes, mídias e informações direta ou indiretamente relacionadas
à perícia.
É o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela conectividade da
máquina investigada.
É o conjunto de informações extraídas de um sistema computacional que permita esclarecer a verdade por trás deum
crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o armazenamento, a
produção ou o trânsito da informação.
É o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de memória e
pendrive.
 8a Questão (Ref.: 202012457429)
Ao chegar a um local de busca e apreensão de informática, diversas providências devem ser tomadas, EXCETO:
Sempre apreender todos os dispositivos computacionais encontrados no local.
Interromper as conexões de rede eventualmente existentes.
Não ligar os equipamentos computacionais que estejam desligados.
Impedir que pessoas estranhas à equipe manipulem os equipamentos.
Dependendo da situação encontrada no local, e não havendo possibilidade de perda de dados e da necessidade de
flagrante delito, retirar a fonte da energia dos equipamentos computacionais.
 9a Questão (Ref.: 202012434638)
(FUNDATEC -2017) Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a
suspeita de que o criminoso havia instalado um aplicativo espião oculto que captura dados do usuário. A equipe de
investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi
executado pela última vez. Onde os peritos criminais podem buscar essas informações?
 
Na chave de registro do Windows ¿HKEY_LOCAL_MACHINE\SAM.LOG¿, que contém registros da atividade do teclado, pois
o aplicativo espião provavelmente era um Keylogger.
Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa registros em setores ocultos do
disco.
No Prefetch, geralmente gravado na pasta ¿C:\Windows\Prefetch¿.
Na pasta ¿%Drive%\%Recycled\INFO2¿, se for Windows 98, ou na pasta ¿%Drive%\%SID%\INFO2¿, se for Windows XP.
Na chave de registro do Windows ¿HKEY_USERS.DEFAULT¿, que contém registros da atividade do teclado, pois o aplicativo
espião provavelmente era um Keylogger. 
 10a Questão (Ref.: 202012454444)
(TJ-SC - 2010) Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:
SHA-2.
MD128.
DES.
MD5.
SHA-1.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983411\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983425\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960634\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980440\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Autenticação para a Prova On-line
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
3UYN Cód.: FINALIZAR
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
Período de não visualização da avaliação: desde 03/05/2022 até 17/06/2022.

Continue navegando