Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 202012091423) Um erro comum na manipulação de um vestígio digital é : Utilizar hardware para bloqueio de cópia acidental. Abrir o documento com um software não forense. Usar um software forense para abrir a imagem. Fazer uma cópia bit a bit do arquivo original. Desligar o computador da tomada quando não precisamos da memória volátil. 2a Questão (Ref.: 202012098277) É arquivo de formato bruto que é utilizado por algum software ou equipamento de duplicação de dados. Um dos principais formatos na preservação de dados e duplicação forense, muito utilizado via linha de comando. RSA DD SHA256 MD5 SHA1 3a Questão (Ref.: 202012106216) De acordo com o Modus Operandi relacionado ao uso de conteúdo protegido por direitos autorais de forma ilícita. Podemos afirmar que se trata de: Invasão Cybercrime Violação de dados Modificação de dados Violação de direito autoral 4a Questão (Ref.: 202012103228) É um dos elementos mais importantes para o Direito, principalmente quando se trata de questão criminal. Pois caso haja dúvida quanto a autoria, a tipificação (não é permitido analogia) e a materialidade, a Justiça favorece o réu: Prova Pericial Prova Testemunhal Computação Forense Petição Inicial Tecnologia javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953471/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960325/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968264/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4965276/n/nStatus da quest%C3%A3o: Liberada para Uso.'); 5a Questão (Ref.: 202012091429) Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de Computação Forense: I. Os Tribunais examinam as evidências de forma a garantir que todas as condenações sejam baseadas em todas as evidências apresentadas. II. Os sistemas Computacionais estão ficando cada vez menos complexos e a análise de suas partes revelam prontamente todas as informações disponíveis. III. Os tribunais aceitam como meio de prova, evidências com exatidão inferior a 100%, visto que todos os ramos da forense não constituem uma ciência exata, mas se baseiam em probabilidade estatística. IV. A reconstrução do sistema a ser analisado pode fornecer postas valiosas para a investigação convencional Estão corretas as afirmativas: I e III I e II II e IV II e III III e IV 6a Questão (Ref.: 202012098579) (FCC - 2016 - TRT - 14ª Região (RO e AC)). Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional. O texto refere-se: Às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema. Aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico. Aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários. Às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados. Aos processos de logon, utilizados para identificação e autenticação de usuários. 7a Questão (Ref.: 202012098595) (MOURA MELO/SP - 2008) Como é conhecido o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem? Duplicação forense. Contêiner. Vestígio digital. Arquivo de imagem. Antiforense. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953477/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960627/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960643/n/nStatus da quest%C3%A3o: Liberada para Uso.'); 8a Questão (Ref.: 202012118421) Associe os cardinais com lista de assertivas a seguir: 1. Identificação. 2. Isolamento. 3. Registro. 4. Coleta. 5. Preservação. ( ) Reconhecimento e individualização da evidência digital em potencial. ( ) Documentação do local do crime, que auxiliará o perito a correlacionar o local com os itens coletados, e também dos próprios vestígios ali encontrados. ( ) Procedimento que garantirá a durabilidade dos itens coletados. ( ) Recolhimento dos itens que potencialmente podem conter uma evidência digital. ( ) Restrição ao manuseio dos itens ou à manipulação dos dados contidos nesses mesmos itens de interesse à elucidação dos fatos. 4 - 2 - 5 - 3 - 1. 1 - 3 - 5 - 4 - 2. 5 - 2 - 1 - 4 - 3. 1 - 3 - 4 - 5 - 2. 5 - 2 - 4 - 3 - 1. 9a Questão (Ref.: 202012098590) (FUNDATEC - 2017). O conceito de segurança da informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários? Esteganografia. Engenharia social. Autenticidade. Confidencialidade. Criptografia. 10a Questão (Ref.: 202012098592) (FCC - 2014 - TCE-RS) José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a: Irretratabilidade. Confiabilidade. Confidencialidade. Autenticidade. Disponibilidade. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980469/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960638/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960640/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar