Buscar

Computacao Forense - simulado estacio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual dispositivo não deve ser apreendido durante uma coleta de evidências?
		
	
	Cartão de memória
	
	Disco SSD
	 
	Monitor
	
	Pen drive
	
	Disco rígido
	Respondido em 17/10/2022 22:05:49
	
	Explicação:
O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente existem equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se tratar deste tipo de equipamento, este deve ser coletado por inteiro.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência?
		
	
	Vestígio Digital
	
	Contêiner
	 
	Duplicação Forense
	
	Antiforense
	
	Arquivo de Imagem
	Respondido em 17/10/2022 22:07:11
	
	Explicação:
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial.
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário.
 
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	(Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo:
		
	
	Nesses casos, a ação penal é sempre pública e incondicionada.
	
	Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios
	
	Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
	
	Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos.
	 
	Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos
	Respondido em 17/10/2022 22:19:10
	
	Explicação:
Lei 12.737/2012.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos.
		
	
	Computação Móvel
	 
	Clouding Computing
	
	Big Data
	
	Mobilidade
	
	Social Business
	Respondido em 17/10/2022 22:10:04
	
	Explicação:
Computação em Nuvem
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de:
		
	
	Análise digital de riscos.
	
	Fundamentação digital probatória.
	
	LTDD − laudo técnico de documentação digital.
	 
	LTED − laudo técnico de elementos digitais.
	
	Perícia forense computacional.
	Respondido em 17/10/2022 22:11:23
	
	Explicação:
.
	
		6a
          Questão
	Acerto: 0,0  / 1,0
	
	(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens.
I.    Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança.
II.    Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações.
III.    São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa.
Assinale a opção correta.
		
	 
	Apenas os itens I e II estão certos.
	 
	Apenas o item II está certo.
	
	Apenas os itens II e III estão certos.
	
	Apenas o item I está certo.
	
	Apenas o item III está certo.
	Respondido em 17/10/2022 22:25:59
	
	Explicação:
Apenas o item II está certo.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta:
		
	 
	Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
	
	Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis.
	
	Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova legal.
	
	Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do perito.
	
	O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias.
	Respondido em 17/10/2022 22:07:32
	
	Explicação:
A alternativa que reproduz corretamente o enunciado da questão é:
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash."
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos emum dispositivo de armazenamento computacional para outro:
		
	
	Cópia bit a bit.
	 
	Espelhamento de disco.
	
	Duplicação de disco.
	
	Backup de disco.
	
	Imagem de disco.
	Respondido em 17/10/2022 22:08:59
	
	Explicação:
Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware específico. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	(FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
 
		
	
	Recuperação direta.
	 
	Dicionário.
	
	Raibow tables.
	
	Criptograma-chave.
	
	Hash-senha.
	Respondido em 17/10/2022 22:16:13
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	(SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta.
		
	
	É um tipo de criptografia para alterar o significado de uma mensagem.
	
	É uma técnica que só pode ser empregada em meios digitais.
	
	Utiliza o mesmo princípio da criptografia simétrica para esconder a informação.
	 
	É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência.
	
	Não pode ser utilizada em conjunto com mecanismos criptográficos.
	Respondido em 17/10/2022 22:09:34
	
	Explicação:
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos.  Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali.

Continue navegando