Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/08/22, 20:07 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 1/2 AVALIAÇÃO – ANÁLISE FORENSE EM REDES DE COMPUTAÇÃO PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A Computação Forense pode ser definida como uma área da Ciência da Computação que se desenvolve gradualmente para atender à demanda oriunda da ___________, e também como uma parte da Criminalística que se apropria de fundamentos da Ciência da Computação. Resposta Marcada : Criminalística. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Malware pode ser definido como_________________, ou seja é um termo genérico que engloba todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador. Resposta Marcada : Malicious Software ou software malicioso. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 No início de uma perícia em um sistema violado, o profissional de segurança procura identificar como ocorreu e qual a extensão do prejuízo causado, ou seja, quais informações e aspectos do sistema operacional foram afetados. O trecho acima está relacionado: Resposta Marcada : Coleta de evidências. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Leia as afirmativas abaixo: I. É importante que seja realizada a segurança de todos os sistemas e redes utilizados por uma organização, ou mesmo por um usuário comum. Essa segurança deve ser planejada e executada de forma concisa e eficiente, tendo em vista que uma simples ferramenta de detecção de invasões instalada em uma máquina, não é suficiente para impedir a realização de danos. ENTRETANTO, II. Percebemos que, mesmo com o auxílio dos dispositivos mais modernos disponíveis no mercado, sejam softwares livres ou proprietários, criminosos ainda conseguem driblar a segurança e invadir sistemas, praticando fraudes, ameaças, roubo de senhas e outras informações restritas, espionagem industrial, crimes contra a honra, entre outros ilícitos. Marque a alternativa correta: Resposta Marcada : As duas alternativas estão corretas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Melo (2009) enumera algumas informações que podem ser obtidas durante a Live Analysis. Marque a alternativa INCORRETA: Resposta Marcada : Senhas do sistema. 16/08/22, 20:07 Course Status – Facuminas https://ava.facuminasead.com.br/course-status/ 2/2 100 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Uma das técnicas usadas para ocultar dados é através da _________, o processo de esconder dados dentro de uma foto ou imagem digital. Resposta Marcada : Esteganografia. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Para concluir a Post Mortem Analysis, o investigador deve identificar arquivos manipulados ou corrompidos, além da presença de arquivos maliciosos deixados pelo atacante no sistema invadido. Para isso, são utilizadas ferramentas. Marque a alternativa INCORRETA: Resposta Marcada : Monitoramento. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de Resposta Marcada : Perícia forense computacional. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Considerando a quantidade de dados que uma máquina moderna é capaz de armazenar, uma pessoa não conseguiria realizar essa análise dentro de um período conveniente. É fato notório que faltam profissionais capacitados para atuar nesta área, bem como falta literatura sobre o assunto, não apenas em língua portuguesa, como nas demais. No Brasil, a competência para investigação de crimes digitais é da. Resposta Marcada : Polícia Federal. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 São etapas análise da perícia forense computacional Resposta Marcada : Coleta de evidências, Live Analysis, Network Analysis, Post Mortem Analysis. Total
Compartilhar