Buscar

Faculminas - Perícia Forense Aplicada a Informática - Analise Forense em Redes de Computacao - Avaliacao - Agosto22

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/08/22, 20:07 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 1/2
AVALIAÇÃO – ANÁLISE FORENSE EM REDES DE COMPUTAÇÃO
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A Computação Forense pode ser definida como uma área da Ciência da Computação que se desenvolve
gradualmente para atender à demanda oriunda da ___________, e também como uma parte da
Criminalística que se apropria de fundamentos da Ciência da Computação.
Resposta Marcada :
Criminalística.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Malware pode ser definido como_________________, ou seja é um termo genérico que engloba todos os
tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.
Resposta Marcada :
Malicious Software ou software malicioso.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
No início de uma perícia em um sistema violado, o profissional de segurança procura identificar como
ocorreu e qual a extensão do prejuízo causado, ou seja, quais informações e aspectos do sistema
operacional foram afetados. O trecho acima está relacionado:
Resposta Marcada :
Coleta de evidências.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Leia as afirmativas abaixo:
I. É importante que seja realizada a segurança de todos os sistemas e redes utilizados por uma
organização, ou mesmo por um usuário comum. Essa segurança deve ser planejada e executada de forma
concisa e eficiente, tendo em vista que uma simples ferramenta de detecção de invasões instalada em uma
máquina, não é suficiente para impedir a realização de danos.
ENTRETANTO,
II. Percebemos que, mesmo com o auxílio dos dispositivos mais modernos disponíveis no mercado, sejam
softwares livres ou proprietários, criminosos ainda conseguem driblar a segurança e invadir sistemas,
praticando fraudes, ameaças, roubo de senhas e outras informações restritas, espionagem industrial,
crimes contra a honra, entre outros ilícitos.
Marque a alternativa correta:
Resposta Marcada :
As duas alternativas estão corretas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Melo (2009) enumera algumas informações que podem ser obtidas durante a Live Analysis. Marque a
alternativa INCORRETA:
Resposta Marcada :
Senhas do sistema.
16/08/22, 20:07 Course Status – Facuminas
https://ava.facuminasead.com.br/course-status/ 2/2
100 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Uma das técnicas usadas para ocultar dados é através da _________, o processo de esconder dados dentro
de uma foto ou imagem digital.
Resposta Marcada :
Esteganografia.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Para concluir a Post Mortem Analysis, o investigador deve identificar arquivos manipulados ou
corrompidos, além da presença de arquivos maliciosos deixados pelo atacante no sistema invadido. Para
isso, são utilizadas ferramentas. Marque a alternativa INCORRETA:
Resposta Marcada :
Monitoramento.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato
digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento
científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de
armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo.
Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor
probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas
em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua
preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos
caracterizam o processo de
Resposta Marcada :
Perícia forense computacional.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Considerando a quantidade de dados que uma máquina moderna é capaz de armazenar, uma pessoa não
conseguiria realizar essa análise dentro de um período conveniente. É fato notório que faltam profissionais
capacitados para atuar nesta área, bem como falta literatura sobre o assunto, não apenas em língua
portuguesa, como nas demais. No Brasil, a competência para investigação de crimes digitais é da.
Resposta Marcada :
Polícia Federal.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
São etapas análise da perícia forense computacional
Resposta Marcada :
Coleta de evidências, Live Analysis, Network Analysis, Post Mortem Analysis.
Total

Continue navegando