Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 1/9 Atividade Objetiva 4 Entrega 5 jun em 23:59 Pontos 1 Perguntas 5 Disponível 8 fev em 0:00 - 5 jun em 23:59 4 meses Limite de tempo Nenhum Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 13 minutos 1 de 1 As respostas corretas estarão disponíveis em 6 jun em 0:00. Pontuação desta tentativa: 1 de 1 Enviado 28 mai em 19:29 Esta tentativa levou 13 minutos. Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Fazer o teste novamente 0,2 / 0,2 ptsPergunta 1 Observe a imagem abaixo, que representa uma análise de duplicação de um arquivo: A+ A A- https://famonline.instructure.com/courses/20356/quizzes/89399/history?version=1 https://famonline.instructure.com/courses/20356/quizzes/89399/take?user_id=60435 28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 2/9 Disponível em: https://www.infocrime.com.br/tag/duplicacao/ Acesso em: 12 de janeiro de 2021. A imagem acima mostra o valor do código Hash na duplicação pericial realizada, onde o valor é diferente no cálculo das duas imagens consecutivas sobre uma mesma mídia suspeita. Considerando a imagem, avalie as asserções a seguir e a relação proposta entre elas: I. Isto ocorre nas imagens de duplicação devido a alterações realizadas na mídia duplicada onde provocou alterações em seu conteúdo. PORQUE II. Isto ocorre pelas imagens de duplicação devido o disco rígido estar com a superfície danificada (bad blocks) ou um SSD com pre-clearing, sem que haja qualquer erro na manipulação das evidências realizada pelo perito. A respeito das asserções, assinale a opção correta: As asserções I e II são proposições verdadeiras, e a I é uma justificativa da II. As asserções I e II são ambas proposições falsas. A asserção II é uma proposição verdadeira, e a I é uma proposição falsa. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são ambas proposições verdadeiras, mas a II não é uma justificativa da I. A+ A A- 28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 3/9 Alternativa correta. A asserção I é uma proposição verdadeira, pois alterações em disco podem trazer alteração no código hash. A asserção II é uma proposição verdadeira, pois erros em discos rígidos ocorrem devido a possuírem áreas danificadas os chamados bad blocks, onde podem causar diferenças em códigos hash realizados. O perito pode realizar a geração novamente de análise para outro código hash e virá com alteração no código hash, justamente pelos bad blocks proporcionarem isto, ou devido aos SSDs possuírem o recurso pre-cleaning, que permite à controladora do dispositivo apagar o conteúdo das páginas, onde o conteúdo tenha sido excluído previamente pelo sistema operacional. Isso demonstra que a asserção II não é uma justificativa da I, pois cada asserção demonstra possíveis motivos para o valor do código hash distinguir em duas imagens consecutivas em uma mesma mídia suspeita. 0,2 / 0,2 ptsPergunta 2 Considerando as ferramentas computacionais que são usadas na forense digital em investigação de crimes virtuais em busca de vestígios, temos a figura abaixo: Disponível em: https://cdn.oantagonista.net/uploads/2018/05/LAUDO-SITIO.pdf Acesso em: 13 de janeiro de 2021. Adaptado. A figura acima mostra dados gravados em dispositivos de armazenamento em disco, independente do sistema operacional. A+ A A- 28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 4/9 Considerando a figura, avalie as afirmações abaixo, que mostram tipos de ferramentas forenses utilizadas para realizar a restauração do arquivo “D@347.xlsx”: I. Ferramenta Forense de Dispositivos Móveis. II. Ferramenta Forense de Recuperação de Dados. III. Ferramenta Forense de Memória. Foi ferramenta utilizada para realizar a restauração do respectivo arquivo o que se afirma em: III, apenas. II, apenas. Alternativa correta. A afirmação I está incorreta, pois os tipos de ferramenta forense de Dispositivos Móveis são ferramentas que utilizam a conexão física do dispositivo móvel analisado para um dispositivo que extrairá os dados. A Afirmação II está correta, pois ao realizar a restauração ou recuperação de um arquivo excluído em disco, o tipo de ferramenta forense é a de “Recuperação de Dados”. A afirmação III está incorreta, pois ferramentas forenses de “Memória” são ferramentas utilizadas para capturar e analisar os dados armazenados na memória volátil. I e II, apenas. I, apenas. I e III, apenas 0,2 / 0,2 ptsPergunta 3 Leia o trecho a seguir: A+ A A- 28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 5/9 “Um sistema de arquivos é a estrutura lógica utilizada pelo computador para organizar os dados em um meio de armazenamento físico. Ele gerencia procedimentos relacionados a arquivos, tais como, criação, abertura, modificação, remoção etc. Entre os principais, pode-se listar: FAT 12/16/32, exFAT, NTFS, Ext2, Ext3 e Ext4.” Fonte: SILVA FILHO, W. L. da. Crimes Cibernéticos e Computação Forense. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais – SBSEG 2016. 2016. Sobre sistemas de arquivos, analise as afirmativas a seguir. I. Técnica journaling é usada em sistemas de arquivos como ext3, ext4, Raiserfs, Windows NTFS, onde a recuperação do sistema de arquivos se torna mais rápida, pois não é necessário procurar inconsistências. II. Inode é uma estrutura de dados usada pelo VFS para organizar os arquivos dentro de um sistema de arquivos, e tanto o XFS e o EXT4 possuem índices de inodes. III. Para que a técnica journaling funcione em sistema Windows, são necessárias extensões, pois é uma técnica utilizada em sistema de arquivos do Linux. IV. O Inode ou Nó Índice é organização para sistema Windows como recurso de substituição para a técnica journaling. É correto o que se afirma em: II, III e IV, apenas. II e IV, apenas. I e II, apenas. A+ A A- 28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 6/9 Alternativa correta. A afirmativa I está correta, pois a técnica journaling é usada em sistemas de arquivos como ext3, ext4, Raiserfs, Windows NTFS, onde a recuperação do sistema de arquivos será mais rápida para a recuperação e não será necessário procurar inconsistências por todo o sistema de arquivos. A afirmativa II está correta, pois o Inode é uma estrutura de dados usada pelo VFS, EXT4 e outros sistema de arquivos para organizar os arquivos dentro de um sistema de arquivos. Informações que são armazenadas são permissões de acesso, identificação dos donos dos arquivos, data e hora do último acesso e alterações, tamanho etc. A afirmativa III está incorreta, pois a técnica journaling não é utilizada somente em sistema de arquivos do Linux, mas também de sistema de arquivo Windows, tendo como exemplo o sistema de arquivo NTFS. A afirmativa IV está incorreta, pois o Inode ou Nó Índice existe exclusivamente em sistema de arquivos do Linux, no Windows é utilizado o armazenamento das informações nos registros da MFT. I, II e III, apenas. I e III, apenas. 0,2 / 0,2 ptsPergunta 4 Observe e analise a imagem a seguir: A+ A A- 28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 7/9 Disponível em: https://mroot.com.br/seguranca/quebrar-senhas-parte-1/.Acesso em: 12 jan. de 2021. Considerando a imagem apresentada e as técnicas de recuperação de senhas, assinale a opção correta. Uso pelo perito forense da técnica de recuperação de senha que realiza um ataque online man-in-the-middle através da ferramenta Ophcrack em arquivos criptografados em investigação de crime. Uso pelo perito forense da técnica de recuperação de senha que realiza um ataque de dicionário através da ferramenta Ophcrack em arquivos criptografados. Técnica de recuperação de senha através de um ataque de força bruta realizado pelo perito forense para acesso a arquivos criptografados em uma investigação forense de crime digital através da ferramenta Ophcrack. A+ A A- 28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 8/9 Esta alternativa é a correta, pois um perito forense em uma investigação forense de um crime digital cometido, ao analisar arquivos que estão criptografados com senhas fortes, utiliza a técnica de recuperação de senhas por meio de um ataque de força bruta através da ferramenta Ophcrack, onde são quebrados os códigos hashes LM e NTLM do Windows. Perito forense utilizando a técnica de recuperação de senha que realiza um ataque offline através da ferramenta Ophcrack em arquivos criptografados em investigação de crime digital. Técnica de recuperação de senha realizando um ataque híbrido através da ferramenta Ophcrack utilizada pelo perito forense em arquivos criptografados em uma investigação criminal. 0,2 / 0,2 ptsPergunta 5 Leia o texto a seguir: “Em Minnesota, ambulância doada, se transforma em um laboratório forense digital móvel que vai até a cena do crime. O laboratório forense móvel tem tudo o que é necessário para descarregar dados, vídeo, áudio e fotos, além de fazer backups de discos rígidos. O tempo é essencial para qualquer investigação, especialmente crimes violentos, e uma das primeiras e mais eficazes fontes de evidências é a pegada digital de um suspeito, seja em um smartphone, laptop, computador de mesa ou tablet. Normalmente, esses dispositivos precisam ser transportados para um laboratório para interpretação, o que desperdiça tempo e recursos valiosos. Imagine os benefícios que poderiam ser obtidos se um investigador puder vasculhar imediatamente um dispositivo na cena do crime em busca de evidências e implantar estratégias em tempo real para prender o suspeito”. Disponível em: https://asbacsindicato.com.br/ultimas-noticias/nos-estados-unidos- ambulancia-e-adaptada-e-se-transforma-em-um-laboratorio-forense-digital-movel/ Acessado em: 12 de janeiro de 2021. Adaptado. A+ A A- 28/05/2022 19:29 Atividade Objetiva 4: Computação Forense & Perícia Digital https://famonline.instructure.com/courses/20356/quizzes/89399 9/9 Qual alternativa abaixo indica a definição correta para um Laboratório Forense Digital? Ambiente responsável por identificar e quantificar os efeitos prejudiciais associados a produtos tóxicos, isto é, qualquer substância que pode provocar danos ou produzir alterações no organismo, para solicitações processuais de investigação criminal. Ambiente responsável por realizar serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os mais diversos tipos de evidências digitais deixadas em crimes virtuais. Alternativa correta. Um laboratório forense digital é um local ou ambiente fixo ou móvel responsável por coletar e analisar evidências digitais deixadas em crimes virtuais. Além disso, esta análise é realizada pelas mais variadas ferramentas computacionais existentes. Ambiente responsável por analisar vestígios biológicos que permite identificar com precisão a identidade de uma pessoa ou mesmo de um indivíduo. Ambiente responsável por analisar materiais brutos (naturais e artificiais, tais como: análise de drogas, explosivos, documentos, tintas, fibras etc.) coletados por Peritos Criminais nas cenas de crime ou apreendidos pelas forças policiais. Ambiente responsável por analisar e aplicar conhecimento técnico- científico da estrutura dentária do cadáver, para fins de identificação. Pontuação do teste: 1 de 1 A+ A A-
Compartilhar