Buscar

Computação Forense Perícia Digital AO2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pontuação deste teste: 6 de 6
Enviado 11 jun em 12:13
Esta tentativa levou 28 minutos.
 
Pergunta 1
0,6 / 0,6 pts
Leia o texto a seguir:
A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas devido a sua alta volatilidade.
Trata-se de todo o processo de análise das evidências realizado pelo perito no laboratório forense com o intuito de coletar evidências lógicas que estejam nos dispositivos físicos e que pode conter evidências relevantes para o caso a ser investigado.
Anualmente, o volume de informações armazenada cresce com uma velocidade muito grande, e o trabalho dos peritos está em analisar dispositivos de armazenamento em busca de, no meio desse imenso amontoado de informações, informações que sejam relevantes para o caso em questão.
 
Considerando as informações acima, assinale a opção correta.
  
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações contidas nas memórias voláteis, como a memória RAM, memória cache e registradores, informações essas que são perdidas quando os equipamentos são desligados.
 
  
Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não será apagada indevidamente, invalidando a perícia.
 
  
Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses dispositivos, preferencialmente utilizando os equipamentos duplicadores de disco.
 
A alternativa está correta, pois a cópia bit e bit resulta na criação de um arquivo de imagem ou de uma mídia duplicada, que além de copiar os dados, copia as mesmas condições e estrutura da mídia original.
  
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de armazenamento e consome mais tempo para ser realizada, então ela não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não voláteis.
 
  
O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas manuais e conhecimento do perito sem o uso de softwares de perícia.
 
 
Pergunta 2
0,6 / 0,6 pts
Leia o texto a seguir:
Muito antes da era dos smartphones, na primeira metade do século 20, o francês Edmond Locard elaborou a teoria que, até hoje, é considerada a pedra fundamental das ciências forenses. Segundo ele, "Todo o contato deixa vestígio". E isso também vale para crimes cibernéticos, como é o caso das invasões a aparelhos eletrônicos de autoridades. 
Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles sempre estarão lá. Encontrá-los e interpretál0s são as duas ações mais essenciais da investigação criminal, que busca sempre determinar, de forma objetiva e científica, a materialidade a dinâmica e autoria do crime. Essas são ações que podem aumentar muito as chances de o criminoso ser identificado pelos peritos criminais.
Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de São Paulo. 14/06/2019. Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/o-trabalho-da-pericia-criminal-em-investigacoes-ciberneticas/ Acesso em:20 de janeiro de 2021.
 
Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir: 
I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local de crime em equipamentos computacionais que tenha importância em uma investigação.
II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos etc.
III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação direta e única com o caso investigado.
IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma evidência, mas não de um vestígio.
É correto o que se afirma em:
  
IV, apenas.
 
  
I e III, apenas.
 
Alternativa está correta.
A afirmativa I está correta, pois vestígio digital consiste em qualquer material digital (informação ou dados) que estão em equipamentos digitais (computadores, smartphones, tablets, celulares etc.) e que tem relação direta e importância para uma investigação em curso.
A afirmativa II está incorreta, pois “Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos” são exemplos de vestígios digitais e não de indícios digitais. A afirmativa III está correta, pois uma Evidência Digital deriva de um vestígio, ou seja, um vestígio digital que foi coletado analisado ou examinado e confirmou-se relação direta e única com o caso investigado. A afirmativa IV está incorreta, porque uma Cadeia de Custódia é o documento extremamente importante que é apresentado todo o caminho percorrido de uma evidência e, também de um vestígio, pois quando um vestígio é coletado e será transportado para análise, o mesmo, deve ser realizado a descrição de tudo que está sendo feito.
  
II, apenas.
 
  
III, apenas.
 
  
II e IV, apenas.
 
 
Pergunta 3
0,6 / 0,6 pts
Leia o texto a seguir:
A mais nova artilharia no combate ao crime não é nada pesada, mas tem um poder de alcance maior do que qualquer mira laser. São softwares (programas) e hardwares (equipamentos) desenvolvidos para facilitar o trabalho da polícia na busca de provas digitais. O primeiro laboratório de computação forense do Brasil, com todos esses aparatos, será inaugurado hoje, no Instituto de Criminalística Carlos Éboli (ICCE), da Polícia Civil do Rio de Janeiro. “Minas Gerais está entre os próximos Estados que também receberão esses equipamentos”, anuncia Jaime Rodrigues, gerente regional da TechBiz Forense Digital, empresa é responsável pela instalação dos equipamentos e pelo treinamento dos peritos. Um dos softwares de análise forense é o EnCase. Rodrigues explica que, a partir de uma cópia do disco rígido (HD) suspeito, é possível capturar informações, mesmo que elas tenham sido deletadas. “O programa segue a lógica de uma investigação ‘normal’, com perguntas que seriam feitas por um delegado, por exemplo. É só montar a pesquisa com o que se deseja descobrir; ele faz uma varredura e elabora relatórios”.
Fonte: ARIADNE, Q. Primeiro laboratório computação forense será inaugurado hoje. O tempo. 27/07/09. Disponível em: https://www.otempo.com.br/economia/primeiro-laboratorio-computacao-forense-sera-inaugurado-hoje-1.236808 Acesso em: 20 de janeiro de 2021.
 
Qual alternativa indica corretamente o conceito de laboratório forense digital?
  
Local responsável por identificar locutores interceptados para produção de provas em investigações criminais ou em instruções de processos, e a produção dos laudos é embasada na avaliação dos áudios captados.
 
  
Local para realização dos serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os mais diversos tipos de evidências digitais.
 
Alternativa Correta.
É um laboratório que consiste em um local para realização dos serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os mais diversos tipos de evidências digitais. Pode ser chamado tanto de Laboratório de Forense Digital como também de Laboratório de Computação Forense.
  
Local onde se rastreia vestígios de drogas no organismo de indivíduos por meio de exames, realiza exames de necropsia e investiga adulteração de medicamentos e acidentes químicos em massa.
 
  
Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos envolvidos em um crime a partir do exame do DNA humano.
 
  
Local responsável por analisar materiais brutos (naturais e artificiais) coletados por Peritos Criminais nas cenas de crime, tais como: exames emdrogas, fármacos (medicamentos), agrotóxicos, alimentos, tintas, documentos, bebidas, combustíveis etc.
 
 
Pergunta 4
0,6 / 0,6 pts
Leia o texto a seguir:
O Instituto de Criminalística Afrânio Peixoto (ICAP), da Bahia, sabe bem da importância de se analisar os equipamentos computacionais móveis e está investindo fortemente em ferramentas de análise forense específicas para eles. O ICAP é cliente da TechBiz Forense Digital há mais de cinco anos e pioneiros na criação do laboratório de forense computacional, onde o IC acrescentou recentemente ao seu parque de ferramentas o UFED Ultimate, da Cellebrite. O sistema combina extração lógica e física, recuperação de senhas e de arquivos de sistema, além de conter cabos e acessórios adaptáveis aos mais diversos modelos de equipamentos. O objetivo do IC na capital Salvador, é replicar o uso do equipamento nas regionais da Polícia Técnica dos demais 417 municípios baianos.
Fonte: BAHIA investe na análise de celulares. TechBiz. 26/07/2012. Disponível em: http://forensedigital.com.br/new/bahia-investe-na-analise-de-celulares/. Acesso em: 21 de janeiro de 2021. Adaptado.
 
Refletindo sobre extração de arquivos em equipamento digitais que pode ser feita de forma física ou lógica na coleta de evidências digitais, avalie as seguintes asserções e a relação proposta entre elas.
I. Na extração física são feitas buscas por possíveis palavras e arquivos específicos conectados ao crime, que podem não estar visíveis ao sistema operacional, sendo o tipo de extração que permite a maior recuperação de dados em investigações forenses.
PORQUE
II. Na extração lógica os recursos do sistema operacional (recuperação de arquivos deletados, datas de modificação, detalhes dos arquivos contendo informações de sua criação e dos acessos) são usados para ajudar na apreensão de informações e evidências forenses.
A respeito dessas asserções, assinale a opção correta:
  
As asserções I e II são ambas proposições falsas.
 
  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
 
  
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 
  
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 
Alternativa correta.
Na extração física, são feitas buscas por possíveis palavras e arquivos específicos conectados ao crime, independente do sistema de arquivos (FAT16, FAT32, NTFS, EXT etc.) relacionado ao tipo de sistema operacional no disco rígido, onde é um tipo de extração que permite a maior recuperação de dados em investigações forenses, pois copia os dados bit a bit. Já a extração lógica utiliza recursos do sistema operacional, como a recuperação de arquivos deletados, datas de modificação, detalhes dos arquivos contendo informações de quem os criou e os acessou. Tipo de extração usada para ajudar na apreensão de informações e evidências forenses. Na extração lógica não é possível a obtenção de dados apagados do sistema, onde somente pode ser feita na extração física. Por isso, as asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I, pois cada asserção trata de um tipo de extração diferente, em que um não é causa do outro.
  
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 
 
Pergunta 5
0,6 / 0,6 pts
Leia o trecho a seguir:
“Um exame de local de crime pode ser realizado em diferentes áreas da perícia. A análise do crime in loco pode ocorrer em um desmatamento em área de preservação ambiental, em crimes contra o patrimônio público, prédio incendiado, acidente de trânsito ou até mesmo em um computador. O processo é sempre o mesmo: a busca por vestígios para se chegar ao culpado”.
Fonte: RAMOS, D; FIGUEIREDO, T. Local de Crime: O local de crime é o ponto de partida para uma investigação criminal. Revista Perícia Federal. Ano XIII, Número 29, 2012. Disponível em: https://apcf.org.br/wp-content/uploads/2020/06/Revista_APCF29.pdf Acesso em: 20 de janeiro de 2021.
 
Refletindo sobre o local do crime digital ou virtual, avalie as seguintes asserções e a relação proposta entre elas:
I. Na computação forense, o crime digital deve ser considerado a tecnologia utilizada para realização de tal ato, e o crime não possui local físico específico.
PORQUE
II. Um local de crime informático consiste em um local de crime tradicional acrescentando equipamentos computacionais que podem ter vínculo com a infração investigada.
A respeito dessas asserções, assinale a opção correta:
  
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
 
  
As asserções I e II são proposições falsas.
 
  
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
 
Alternativa está correta.
A asserção I é verdadeira, pois em um crime digital não possui local físico específico e realmente deve ser considerado a tecnologia que foi utilizada para realização de tal crime. A asserção II é verdadeira e justifica a asserção I explicando que um local de crime informático consiste em um local de crime tradicional acrescentando equipamentos computacionais que podem ter vínculo com a infração investigada.
  
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 
  
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 
 
Pergunta 6
0,6 / 0,6 pts
Leia o texto a seguir:
Uma função Hash consiste em uma função matemática de via única que, a partir de um arquivo vai gerar uma string (ou seja, uma pequena cadeia de texto, sendo única desta origem). Ao produzir uma função hash de um arquivo não significa criptografá-lo, pois a criptografia objetiva garantir a confidencialidade de um documento. Além disso, a função hash tem por objetivo garantir que a integridade do arquivo original não sofreu alterações. A utilização de uma hash junto a criptografia resulta nos certificados digitais, utilizados para garantir a integridade e a autenticidade de um documento.
Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020. Disponível em: https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021. Adaptado.
 
Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmações a seguir:
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados.
Estão corretas apenas as afirmativas:
  
III, apenas.
 
  
I, apenas.
 
Sua resposta está correta.
A função Hash deve ser utilizada na preservação de evidências em exames forenses (independente da etapa a ser utilizada) para que seja garantida a integridade e legitimidade dos dados, como também deve constar no desenvolvimento criterioso do documento de Cadeia de Custódia em investigações forenses de crimes digitais.
  
II, apenas.
 
  
I e II, apenas.
 
  
I e III, apenas.
 
 
Pergunta 7
0,6 / 0,6 pts
Leia o texto a seguir:
 
O Exchangeable Image File Format — ou apenas EXIF — é uma especificação que permite que fabricantes de câmeras digitais (e também de celulares ou outro aparelho com câmera) gravem informações sobre quais foram as condições técnicas (ou configurações) na hora da captura junto ao arquivo da foto, como um metadado.
 
Sendo assim, em cada foto, a câmera registra, automaticamente, como, quando e onde a imagem foi registrada. Esses metadados contêm informações como nome da marca e do modelo da câmera, as dimensões da foto e, quando disponíveis, coordenadas de GPS que revelam o local onde foi tirada
 
Aliado da polícia
 
Metadados de fotos e vídeos também são ótimos parceiros de policiais e investigadores. Imagens de criminosos (e também de vítimas em cativeiros) podem ajudar a encontrá-los. Se um criminoso tirou uma foto ou fez um vídeodurante ou após um crime, qualquer geodata que tenha sido gravado pode ajudar os investigadores forenses a identificar a localização exata e o momento em que a foto foi tirada e iniciar uma busca.
 
Fonte: COSSETTI, M. C. O que são dados EXIF de fotos e como encontrá-los ou escondê-los. Tecnoblog. Disponível em: https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ (Links para um site externo.). Acesso em: 20 de janeiro de 2021. Adaptado.
 
Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmações a seguir:
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma.
Estão corretas apenas as afirmativas:
  
III e IV, apenas.
 
  
I e III, apenas.
 
  
II e III, apenas.
 
  
I e II, apenas.
 
Alternativa está correta.
A afirmativa I está correta, pois metadados são dados que servem para descrever a estrutura do conjunto de um dado principal, evidenciando a utilidade das informações dos dados; por isto, identificamos que são dados sobre dados.
A afirmativa II está correta, porque nomes de arquivos, extensões, datas de criação, modificação e acesso etc., são exemplos de metadados que podem ajudar em uma investigação forense.
A afirmativa III está incorreta, pois a definição se refere à importância de um banco de dados para uma empresa, onde é indicado que são dados que permitem planejar pagamentos e identificar tendências de mercado.
A afirmativa IV está incorreta, pois a definição se refere ao conceito de diretório em um computador, sendo uma subdivisão lógica de um sistema de arquivos, que permite o agrupamento de arquivos que se relacionam de alguma forma.
  
IV, apenas.
 
 
Pergunta 8
0,6 / 0,6 pts
Leia o cenário a seguir:
O banco ABCD está investindo fortemente no combate a fraudes bancárias, principalmente aquelas que ocorrem internamente. Isso se deve ao fato de a empresa estar sofrendo muitos prejuízos devido ao grande número de golpes gerados por seus próprios funcionários, que está fraudando os sistemas a fim de recolher pequenas quantias de dinheiro da conta dos clientes e passar essas pequenas quantias para contas de “laranjas” e depois acessar esses valores.
Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e surgiu, então, a decisão de criar uma equipe de segurança da informação dedicada a esse problema, com profissionais especializados e capacitados para tal, que faça a devida coleta e análise de evidências.
 
Considerando o cenário apresentado acima, assinale a opção correta sobre o principal perfil profissional dessa equipe de segurança da informação:
  
Analista de segurança da informação com certificação ISO 27005, que é específica para análise e gestão de riscos de segurança da informação em qualquer tipo de empresa.
 
  
Analista de segurança com certificação ISO 27002, que define as boas práticas de segurança da informação que devem ser tratadas nessa situação, focando em política de segurança da informação.
 
  
Perito forense de segurança da informação com certificação PCI, que define medidas de segurança para o manuseio de dados de pagamentos via operações com cartão de crédito.
 
  
Perito forense digital com certificação GCFA, que é específica para profissionais da segurança da informação e forense computacional, que contempla o campo de resposta a incidentes.
 
A alternativa está correta.
O profissional mais indicado para esse tipo de caso é um perito forense digital, que é um profissional especializado em identificar fraudes, e que, preferencialmente, tenha uma certificação GCFA, que atesta habilidades, conhecimentos e capacidade ao realizar: investigações de incidentes computacionais, invasões, ameaças persistentes avançadas, violações de dados, descoberta do uso de técnicas antiforense e casos de forense digital complexos.
  
Perito forense digital com certificação GREM, que é específica para profissionais da segurança da informação atuarem no combate a ataques por códigos maliciosos.
 
 
Pergunta 9
0,6 / 0,6 pts
Leia o texto a seguir:
Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer esclarecimentos ao magistrado a respeito de questões técnicas, que extrapolam o conhecimento científico do julgador, podendo ser de qualquer natureza e originada de todo e qualquer ramo do saber humano. Após a primeira perícia, caso o juiz ainda não tenha formado sua convicção, pode pedir uma segunda perícia. Esta segunda perícia não substitui o resultado da primeira, mas a complementa, podendo o juiz apreciar o valor de ambas de forma separada. Portanto, demonstra-se que a perícia é fundamental para as provas digitais. A área de perícia digital é conhecida também como computação forense. A computação forense tem por objetivo criar metodologias e acumular conhecimentos para a aquisição, manipulação e análise de evidências, determinando se houve, ou não, atividades ilegais. Assim, o principal objetivo da perícia digital é utilizar metodologias e conhecimentos técnicos necessários à aquisição, manipulação e análise de evidências no formato digital.
Disponível em: https://www.periciaexperts.com.br/a-importancia-da-pericia-forense-digital-para-decisoes-mais-assertivas/ Acesso em: 18 de janeiro de 2021. Adaptado.
 
Considerando as afirmações apresentadas, assinale a opção correta.
  
Perícia Forense Digital ou Computação Forense consiste em uma área da ciência forense que utiliza conhecimento científico para coletar, analisar, documentar e apresentar evidências digitais relacionadas a crimes informáticos e usá-los em um tribunal, relatando se houve ou não atividades ilegais.
 
Esta alternativa é a correta, pois na Perícia Forense Digital também conhecida como Computação Forense consiste em uma área da ciência forense que utiliza conhecimento e métodos científicos para coletar, analisar, documentar e apresentar evidências digitais que tem relação direta com crimes informáticos e serão utilizados em um tribunal como auxílio para a decisão do juiz, relatando se houve ou não atividades ilegais.
  
Na Perícia Forense Digital ou na Computação Forense após a realização de uma perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias utilizadas para a aquisição, manipulação e análise de evidências, serão as mesmas.
 
  
A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de aquisição, manipulação e análise de evidências; porém não determina se ocorreu ou não atividades ilegais.
 
  
É de responsabilidade da perícia forense digital a aquisição de provas incontestáveis através de métodos científicos, que serão o principal artefato utilizado nas decisões jurídicas, somente na esfera criminal.
 
  
Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes digitais; Computação Forense, para análise de crimes computacionais sem o uso de internet; e Perícia Forense Cibernética, para crimes cometidos pela internet.
 
 
Pergunta 10
0,6 / 0,6 pts
Leia o texto a seguir:
 
O aumento no número de ameaças cibernéticas é indiscutível, o que implica num crescimento nas chances de ocorrência de incidentes de segurança seja qual for o seu negócio.
O serviço de Forense Computacional tem por objetivo investigar um incidente seguindo o estado-da-arte dos métodos de aquisição, preservação, recuperação e análise de dados, investigando suas causas e responsáveis, indicando onde a segurança deve ser reforçada pelo cliente e fornecendo evidências para treinamento, conscientização e penalização de infratores.
Aofinal do serviço de Forense Computacional, será gerado um relatório conciso e objetivo contendo as seguintes informações:
· Descrição detalhada de como o incidente ocorreu;
· Descrição de todos os passos realizados para coleta de dados voláteis e não voláteis;
· Descrição detalhada de todas as atividades de investigação e análise;
· Descrição de todos os protocolos e ferramentas utilizadas em todas as etapas da perícia;
· Orientação quanto as ações que devem ser tomadas para evitar que o incidente ocorra novamente.
 
(...)
 
Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível em: https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ (Links para um site externo.). Acesso em: 05 de abril de 2021. Adaptado.
 
Em relação às técnicas de computação forense, temos a análise de dispositivos ligados e análise de dispositivos desligados, que são, respectivamente,
  
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo tem como premissa a preservação de todas as evidências existentes exclusivamente nos discos rígidos.
 
  
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo deve ser realizada primeiro.
 
Alternativa correta.
A análise de dispositivos ligados é chamada de análise ao vivo, ou Live Forensics, enquanto a análise de dispositivos desligados é chamada de análise pós-morte ou Postmortem Forensics.
A análise ao vivo é realizada ainda no local de coleta das evidências a fim de identificar evidências que estejam nas memórias voláteis dos dispositivos, pois elas se perdem quando o mesmo é desligado.
Já a análise pós-morte é realizada no laboratório, com a máquina desligada, a fim de localizar evidências nas memórias não voláteis, como o disco rígido, por exemplo.
  
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte deve ser realizada primeiro.
 
  
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), que garantem que os dispositivos serão formatados de maneira adequada para serem então analisados.
 
  
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte tem como objetivo analisar as informações presentes nas memórias voláteis do dispositivo.
 
Pontuação do teste: 6 de 6
AnteriorPróximo

Outros materiais