Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Qual dispositivo não deve ser apreendido durante uma coleta de evidências? Cartão de memória Disco SSD Monitor Pen drive Disco rígido Respondido em 17/10/2022 22:05:49 Explicação: O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente existem equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se tratar deste tipo de equipamento, este deve ser coletado por inteiro. 2a Questão Acerto: 1,0 / 1,0 (MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência? Vestígio Digital Contêiner Duplicação Forense Antiforense Arquivo de Imagem Respondido em 17/10/2022 22:07:11 Explicação: Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial. Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário. 3a Questão Acerto: 1,0 / 1,0 (Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: Nesses casos, a ação penal é sempre pública e incondicionada. Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos. Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos Respondido em 17/10/2022 22:19:10 Explicação: Lei 12.737/2012. 4a Questão Acerto: 1,0 / 1,0 Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. Computação Móvel Clouding Computing Big Data Mobilidade Social Business Respondido em 17/10/2022 22:10:04 Explicação: Computação em Nuvem 5a Questão Acerto: 1,0 / 1,0 FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de: Análise digital de riscos. Fundamentação digital probatória. LTDD − laudo técnico de documentação digital. LTED − laudo técnico de elementos digitais. Perícia forense computacional. Respondido em 17/10/2022 22:11:23 Explicação: . 6a Questão Acerto: 0,0 / 1,0 (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas os itens I e II estão certos. Apenas o item II está certo. Apenas os itens II e III estão certos. Apenas o item I está certo. Apenas o item III está certo. Respondido em 17/10/2022 22:25:59 Explicação: Apenas o item II está certo. 7a Questão Acerto: 1,0 / 1,0 (SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova legal. Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do perito. O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Respondido em 17/10/2022 22:07:32 Explicação: A alternativa que reproduz corretamente o enunciado da questão é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash." 8a Questão Acerto: 1,0 / 1,0 É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos emum dispositivo de armazenamento computacional para outro: Cópia bit a bit. Espelhamento de disco. Duplicação de disco. Backup de disco. Imagem de disco. Respondido em 17/10/2022 22:08:59 Explicação: Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware específico. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar. 9a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? Recuperação direta. Dicionário. Raibow tables. Criptograma-chave. Hash-senha. Respondido em 17/10/2022 22:16:13 10a Questão Acerto: 1,0 / 1,0 (SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. É um tipo de criptografia para alterar o significado de uma mensagem. É uma técnica que só pode ser empregada em meios digitais. Utiliza o mesmo princípio da criptografia simétrica para esconder a informação. É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência. Não pode ser utilizada em conjunto com mecanismos criptográficos. Respondido em 17/10/2022 22:09:34 Explicação: Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali.
Compartilhar