Buscar

COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 202012091423) 
Um erro comum na manipulação de um vestígio digital é : 
 
 
Utilizar hardware para bloqueio de cópia acidental. 
 
Abrir o documento com um software não forense. 
 
Usar um software forense para abrir a imagem. 
 
Fazer uma cópia bit a bit do arquivo original. 
 
Desligar o computador da tomada quando não precisamos da memória volátil. 
 
 
 
 2a Questão (Ref.: 202012098277) 
É arquivo de formato bruto que é utilizado por algum software ou equipamento de duplicação 
de dados. Um dos principais formatos na preservação de dados e duplicação forense, muito 
utilizado via linha de comando. 
 
 
RSA 
 
DD 
 
SHA256 
 
MD5 
 
SHA1 
 
 
 
 3a Questão (Ref.: 202012106216) 
De acordo com o Modus Operandi relacionado ao uso de conteúdo protegido por direitos 
autorais de forma ilícita. Podemos afirmar que se trata de: 
 
 
Invasão 
 
Cybercrime 
 
Violação de dados 
 
Modificação de dados 
 
Violação de direito autoral 
 
 
 
 4a Questão (Ref.: 202012103228) 
É um dos elementos mais importantes para o Direito, principalmente quando se trata de 
questão criminal. Pois caso haja dúvida quanto a autoria, a tipificação (não é permitido 
analogia) e a materialidade, a Justiça favorece o réu: 
 
 
Prova Pericial 
 
Prova Testemunhal 
 
Computação Forense 
 
Petição Inicial 
 
Tecnologia 
 
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953471/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960325/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968264/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4965276/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 5a Questão (Ref.: 202012091429) 
Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de 
Computação Forense: 
I. Os Tribunais examinam as evidências de forma a garantir que todas as condenações 
sejam baseadas em todas as evidências apresentadas. 
II. Os sistemas Computacionais estão ficando cada vez menos complexos e a análise de suas 
partes revelam prontamente todas as informações disponíveis. 
III. Os tribunais aceitam como meio de prova, evidências com exatidão inferior a 100%, 
visto que todos os ramos da forense não constituem uma ciência exata, mas se baseiam em 
probabilidade estatística. 
IV. A reconstrução do sistema a ser analisado pode fornecer postas valiosas para a 
investigação convencional 
Estão corretas as afirmativas: 
 
 
I e III 
 
I e II 
 
II e IV 
 
II e III 
 
III e IV 
 
 
 
 6a Questão (Ref.: 202012098579) 
(FCC - 2016 - TRT - 14ª Região (RO e AC)). Com estes dados podem-se identificar e corrigir 
falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que 
quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a 
gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de 
auditoria mais simples e utilizados softwares especializados disponíveis no mercado, 
específicos para cada sistema operacional. 
O texto refere-se: 
 
 
Às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema. 
 
Aos logs, registros cronológicos de atividades do sistema, utilizados para controle de 
acesso lógico. 
 
Aos controles de menu, usados para restringir o acesso físico de diferentes categorias de 
usuários. 
 
Às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade 
de dados. 
 
Aos processos de logon, utilizados para identificação e autenticação de usuários. 
 
 
 
 7a Questão (Ref.: 202012098595) 
(MOURA MELO/SP - 2008) Como é conhecido o processo de aquisição de uma evidência 
cibernética bit a bit resultando em um arquivo de imagem? 
 
 
Duplicação forense. 
 
Contêiner. 
 
Vestígio digital. 
 
Arquivo de imagem. 
 
Antiforense. 
 
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953477/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960627/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960643/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 8a Questão (Ref.: 202012118421) 
Associe os cardinais com lista de assertivas a seguir: 
1. Identificação. 
2. Isolamento. 
3. Registro. 
4. Coleta. 
5. Preservação. 
( ) Reconhecimento e individualização da evidência digital em potencial. 
( ) Documentação do local do crime, que auxiliará o perito a correlacionar o local com os 
itens coletados, e também dos próprios vestígios ali encontrados. 
( ) Procedimento que garantirá a durabilidade dos itens coletados. 
( ) Recolhimento dos itens que potencialmente podem conter uma evidência digital. 
( ) Restrição ao manuseio dos itens ou à manipulação dos dados contidos nesses mesmos 
itens de interesse à elucidação dos fatos. 
 
 
4 - 2 - 5 - 3 - 1. 
 
1 - 3 - 5 - 4 - 2. 
 
5 - 2 - 1 - 4 - 3. 
 
1 - 3 - 4 - 5 - 2. 
 
5 - 2 - 4 - 3 - 1. 
 
 
 
 9a Questão (Ref.: 202012098590) 
(FUNDATEC - 2017). O conceito de segurança da informação (SI) pode ser definido 
simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações 
seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais 
sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos 
usuários? 
 
 
 
Esteganografia. 
 
Engenharia social. 
 
Autenticidade. 
 
Confidencialidade. 
 
Criptografia. 
 
 
 
 10a Questão (Ref.: 202012098592) 
(FCC - 2014 - TCE-RS) José utilizou uma ferramenta para criptografar uma informação a ser 
transmitida para Maria, com o objetivo de proteger a informação contra acesso não 
autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a: 
 
 
 
Irretratabilidade. 
 
Confiabilidade. 
 
Confidencialidade. 
 
Autenticidade. 
 
Disponibilidade. 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980469/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960638/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960640/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando