Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1a Questão (Ref.: 202012098276) 
Quando precisamos coletar a informação da memória não volátil é chamada: 
 
 
Post Morten 
 
Rede 
 
Scanning 
 
Live 
 
Ao vivo 
 
 
 
 2a Questão (Ref.: 202012091424) 
De maneira geral, os exames forenses devem ser efetuados em cima de duplicatas 
idênticas, as quais são obtidas dos materiais questionados originalmente 
apreendidos e submetidas a exames forenses. Dessa forma, deverão ser aplicadas 
ferramentase técnicas que efetuem uma cópia fidedigna dos dados e mantenhama 
integridade do material apreendido (ELEUTÉRIO; MACHADO, 2011). 
 
 
I. Como a evidência de crimes computacionais é usualmente encontrada em mídias de 
armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e fitas, é essencial dispor de 
equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses 
dispositivos, como é o caso da classe de equipamento ilustrado na figura. 
II. A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes 
arquiteturas de sistemas computacionais, como firewalls, SGBDs e dispositivos móveis, 
também variam as diferentes técnicas de recuperação, análise, coleta de evidências e 
compreensão de funcionamento de sistemas. 
III. Os princípios básicos da criação de uma cadeia de custódia adequada incluem, entre 
outros: preservação dos dados originais de forma intacta; acesso frequente aos dispositivos 
originalmente mantidos sob custódia, para fins de comparação e acompanhamento da criação 
de evidências; e manutenção de uma trilha de auditoria com o registro de todos os processos 
aplicados à criação e à preservação de evidências. 
IV. O processo de investigação forense pode ser corretamente descrito na seguinte sequência 
de passos: preparação para investigação; coleta de dados; exame e análise dos dados; e 
relato. 
V. Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso 
de algoritmos de hashing, como o RSA, auxilia a preservação da evidência. 
A quantidade de itens certos é igual a: 
 
 
2 
 
4 
 
3 
 
1 
 
5 
 
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960324/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953472/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 3a Questão (Ref.: 202012106214) 
(Polícia Científica do Paraná - PR - 2017) Assinale a alternativa correta, considerando o 
disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre 
a pena aplicável a quem invadir dispositivo informático alheio, conectado ou não à rede de 
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, 
adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: 
 
 
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um terço à 
metade se da invasão resulta prejuízo moral 
 
Detenção de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à 
metade se da invasão resultar prejuízo moral. 
 
Detenção de 6 (seis) meses a 2 (dois) anos, e multa, aumentando-se a pena de um sexto 
a um terço se da invasão resulta prejuízo moral. 
 
Detenção de 3 (três) meses a 1 (um) ano, e multa, aumentando-se a pena de um sexto a 
um terço se da invasão resultar prejuízo econômico 
 
Prisão de 1 (um) a 2 (dois) anos, e multa, aumentando-se a pena de um terço à metade 
se da invasão resultar prejuízo moral. 
 
 
 
 4a Questão (Ref.: 202012091428) 
A Lei 11.829/2008, alterou o Estatuto da Criança e do Adolescente. Das Alterações realizadas 
pela lei e que são importantes para as perícias em informática, está o artigo 241-B, que relata, 
entre outras coisas, que: 
 
 
Toda criança tem direito à educação. 
 
A divulgação de materiais digitais, como fotos e vídeos, contendo exploração sexual de 
adolescentes não é considerado crime. 
 
Os pedófilos devem ser tratados como deficientes mentais. 
 
A posse de arquivos de pornografia infanto-juvenil passou a ser considerado crime. 
 
O compartilhamento de arquivos de pornografia infanto-juvenil deixou de ser considerado 
crime. 
 
 
 
 5a Questão (Ref.: 202012106219) 
(IGP/RS - Perito Criminal - 2017) A Seção de Computação Forense da Polícia Científica do 
Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os 
diversos relatórios gerados por ferramentas de extração e processamento de vestígios 
cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem 
conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse 
da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança 
Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados 
seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por 
palavras-chave? 
 
 
Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência. 
 
Os anexos, utilizando a geração de mídias anexas. 
 
A parte relativa ao exame, onde o perito criminal descreve todo procedimento de 
recuperação de dados. 
 
No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha 
do tempo que permite buscas por palavras-chave. 
 
A estrutura relativa ao material, utilizando a geração de função hash para garantir a 
cadeia de custódia. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968262/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953476/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968267/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 6a Questão (Ref.: 202012091734) 
(DPE-RJ - 2019) De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização 
deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema 
de gestão da segurança da informação aos seus requisitos e à legislação vigente. 
Sobre a realização da auditoria interna, é correto afirmar que: 
 
 
Os auditores devem ser do próprio setor auditado a fim de possibilitar o aproveitamento de 
seu conhecimento acerca das atividades desenvolvidas; 
 
Os relatórios das auditorias podem ser descartados na ausência de inconformidades. 
 
Os resultados das auditorias devem ser de conhecimento da direção responsável pelo 
setor auditado; 
 
Os critérios de verificação devem ser sempre os mesmos, independentemente do escopo 
ou do processo da organização a ser auditado; 
 
Os auditores não devem conhecer e considerar os resultados das auditorias anteriores 
para não influenciarem o trabalho de verificação; 
 
 
 
 7a Questão (Ref.: 202012121363) 
IGP/SC - 2017) Os sistemas computacionais estão cada vez mais presentes no cotidiano da 
humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização 
destes sistemas. Sobre os vestígios cibernéticos é correto afirmar: 
 
 
É o conjunto de informações encontradas somente nos arquivos ativos de memórias não 
voláteis (HD, pendrive, cartão de memória, mídias óticas). 
 
É o conjunto de informações extraídas de um sistema computacional que permita esclarecer 
a verdade por trás de um crime ou fato em apuração, bem como os elementos físicos 
relacionados, que sirvam de suporte para o armazenamento, a produção ou o trânsito da 
informação. 
 
É o conjunto de informações encontradas somente em memórias não voláteis como: disco 
rígido, cartão de memória e pendrive. 
 
É o registro detalhado de todos os passos, pessoas, ambientes, mídias e informações direta 
ou indiretamente relacionadas à perícia. 
 
É o conjunto de informações obtidas exclusivamente dos registros do servidor de rede 
responsáveis pela conectividade da máquina investigada. 
 
 
 
 8a Questão(Ref.: 202012121377) 
Ao chegar a um local de busca e apreensão de informática, diversas providências devem ser 
tomadas, EXCETO: 
 
 
Interromper as conexões de rede eventualmente existentes. 
 
Dependendo da situação encontrada no local, e não havendo possibilidade de perda de 
dados e da necessidade de flagrante delito, retirar a fonte da energia dos equipamentos 
computacionais. 
 
Sempre apreender todos os dispositivos computacionais encontrados no local. 
 
Impedir que pessoas estranhas à equipe manipulem os equipamentos. 
 
Não ligar os equipamentos computacionais que estejam desligados. 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953782/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983411/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983425/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 9a Questão (Ref.: 202012098586) 
(FUNDATEC -2017) Peritos criminais receberam para exame um equipamento com sistema 
operacional Windows sob a suspeita de que o criminoso havia instalado um aplicativo espião 
oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do 
executável, a quantidade de vezes que foi executado, a data e o horário em que foi 
executado pela última vez. Onde os peritos criminais podem buscar essas informações? 
 
 
 
Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa 
registros em setores ocultos do disco. 
 
No Prefetch, geralmente gravado na pasta ¿C:\Windows\Prefetch¿. 
 
Na chave de registro do Windows ¿HKEY_USERS.DEFAULT¿, que contém registros da 
atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger. 
 
Na chave de registro do Windows ¿HKEY_LOCAL_MACHINE\SAM.LOG¿, que contém 
registros da atividade do teclado, pois o aplicativo espião provavelmente era um 
Keylogger. 
 
Na pasta ¿%Drive%\%Recycled\INFO2¿, se for Windows 98, ou na pasta 
¿%Drive%\%SID%\INFO2¿, se for Windows XP. 
 
 
 
 10a Questão (Ref.: 202012118392) 
(TJ-SC - 2010) Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando 
de: 
 
 
SHA-1. 
 
SHA-2. 
 
MD5. 
 
DES. 
 
MD128. 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960634/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980440/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Mais conteúdos dessa disciplina