Buscar

Forense computacional tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Nota finalÚltima tentativa com nota
Concluído
Tentativa 1 Enviado em: 09/06/22 19:56 (BRT)
Concluído
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
/0
Leia o excerto a seguir:
“Métodos, procedimentos e ferramentas devem ser validados antes de serem usados em evidências. Testes podem ser realizados por terceiros se a aplicação utilizada no laboratório cair completamente dentro do escopo do teste de validação. O teste de validação deve ocorrer sempre que ferramentas, técnicas ou procedimentos novos, revisados ou reconfigurados, sejam introduzidos no processo forense.”
Fonte: SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. SWGDE Model SOP for Computer Forensics. 3. ed. 2012. Disponível em: <https://bit.ly/3hQi6kd>. Acesso em: 21 jun. 2020.
Considerando essas informações e o conteúdo estudado sobre os padrões em computação forense, pode-se afirmar que os testes de validação são tão importantes quanto os cuidados ao realizar os exames forenses, porque:
Ocultar opções de resposta 
1. 
o especialista da área de computação forense deve se nortear pelos procedimentos consagrados e atualizados e utilizar ferramentas confiáveis.
Resposta correta
2. 
existem procedimentos de coleta, de salvaguarda e procedimentos de análise relativos a evidências, o que vale é a lei vigente.
3. 
os procedimentos relativos à computação forense são atualizados de acordo com o avanço das ferramentas desenvolvidas para a área.
4. 
os procedimentos de segurança da informação são a bússola a ser seguida pelos especialistas na área de computação forense.
5. 
devido ao alto grau de evolução das ferramentas de coleta e análise, a interação com os dados investigados é cada vez mais segura.
2. Pergunta 2
/0
A duplicação pericial é um procedimento que garante que todos os dados contidos na mídia alvo sejam copiados. Esse tipo de procedimento é executado para garantir que a mídia de destino (que será o objeto dos exames efetuados em laboratório) é uma cópia fiel que, inclusive, poderá ser comparada com a mídia alvo, caso seja necessária a verificação da integridade em ambas.  
Considerando essas informações e o conteúdo estudado sobre a duplicação pericial, pode-se afirmar que:
Ocultar opções de resposta 
1. 
com o advento da internet, as duplicações forenses atualmente são efetuadas e salvaguardadas na nuvem.
2. 
esse procedimento visa preservar a mídia alvo de qualquer tipo de modificação por acesso.
Resposta correta
3. 
nesse procedimento, os arquivos copiados serão duplicados durante o processo de análise para que sejam comparados pelo perito.
4. 
a duplicação pericial é feita para que a mídia alvo seja criptografada, por segurança.
5. 
após a duplicação forense, a mídia alvo retorna ao computador de origem para que seja reutilizada.
3. Pergunta 3
/0
O assistente técnico, ou especialista em computação forense é a única categoria de profissional da área que atua dentro de empresas, investigando fraudes internas. No geral, esse profissional se posiciona na área de Segurança da Informação ou Auditoria Interna. Seu escopo de atuação é mais amplo que as outras categorias de profissionais de computação forense, pois, ao investigar uma fraude interna, os elementos a serem analisados não se limitam às autorizações expedidas pelos juízes.
Considerando essas informações e o conteúdo estudado sobre ciência forense aplicada à computação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) O especialista em computação forense atua na primeira linha de resposta em caso de ataques cibernéticos.
II. ( ) Mesmo atuando no setor privado, o especialista em computação forense deve seguir os mesmos procedimentos aceitos em juízo.
III. ( ) O resultado de uma análise feita na esfera corporativa pode vir a ser o objeto de perícia em um processo.
IV. ( ) Em conjunto com outras áreas, o especialista em computação forense pode estabelecer regras e processos internos.
V. ( ) Dentro da esfera corporativa, o especialista em computação forense detém os mesmos poderes dos agentes e agências da lei. 
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, F, F.
2. 
V, F, F, F, V.
3. 
F, V, F, V, V.
4. 
F, V, V, F, F.
Resposta correta
5. 
V, F, F, V, V.
4. Pergunta 4
/0
A análise forense é realizada em laboratório com o uso de ferramentas de computação forense capazes de acessar determinadas partes dos dados que não são acessíveis por meio das ferramentas regulares de mercado. Nessa fase, dependendo da complexidade do caso, o especialista em computação forense pode dispender meses em uma investigação.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Algumas ferramentas de computação forense conseguem recuperar dados apagados.
II. ( ) Durante as análises, as ferramentas de computação forense executam testes que indicam ou não a existência de evidências.
III. ( ) Quanto maior a quantidade de arquivos a serem analisados, maior será a quantidade de tempo gasto em uma análise.
IV. ( ) Os resultados das análises são apresentados primeiramente ao juiz responsável, que analisará a validade das evidências obtidas.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, V, F, F.
2. 
V, F, V, F.
Resposta correta
3. 
F, V, V, F.
4. 
F, V, F, V.
5. 
V, F, F, V.
5. Pergunta 5
/0
O tipo de análise realizada com o dispositivo ligado (on-line) tem o objetivo específico de conseguir coletar dados de sistemas em tempo real de execução. Com esse tipo de análise, é possível a coleta de dados da memória RAM que, em geral, armazenam elementos gráficos e de natureza volátil.
Considerando essas informações e o conteúdo estudado sobre a análise on-line, pode-se afirmar que:
Ocultar opções de resposta 
1. 
esse tipo de análise não é frequentemente utilizado, pois aumenta o risco de contaminação da cena do crime.
Resposta correta
2. 
esse tipo de análise tem como garantia de integridade a possibilidade de aplicação de algoritmo de hash criptográfico.
3. 
esse é o tipo de análise mais indicado quando se deseja obter log’s de acesso do sistema operacional.
4. 
esse tipo de análise visa recuperar arquivos apagados e não sobrescritos.
5. Incorreta: 
esse tipo de análise também conhecido como análise a frio, em que o especialista busca informações sobre o sistema de arquivos.
6. Pergunta 6
/0
Os sistemas operacionais de código fechado possuem rotinas internas de autoproteção relativas a arquivos entendidos como primordiais para o seu funcionamento, que se estendem a arquivos relativos às aplicações gerenciadas por eles. Se tais rotinas não existissem, usuários regulares poderiam modificar e inviabilizar os sistemas operacionais. 
Considerando essas informações e o conteúdo estudado sobre evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Em uma coleta de dados, todos os arquivos do dispositivo são copiados, mesmo que sejam protegidos pelo sistema operacional.
II. ( ) Os arquivos protegidos pelo sistema operacional podem ser acessados por meio de senha.
III. ( ) Arquivos protegidos pelo sistema operacional pertencem à categoria de arquivos oriundos de outras áreas de dados.
IV. ( ) Os logs de eventos são considerados arquivos protegidos pelo sistema operacional.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, V.
2. 
V, F, V, F.
Resposta correta
3. 
F, V, V, F.
4. 
V, F, F, V.
5. 
F, V, F, V.
7. Pergunta 7
/0
É essencial que um especialista em computação forense possua uma base de um plano de investigações pré-definido para que possa ter agilidade e assertividade nas ações a serem tomadas durante os passos de uma investigação. A flexibilidade deste planejamento permitirá que ele possa efetuar ajustes para que sua atuação atenda a um determinado caso.
Considerando essas informaçõese o conteúdo estudado sobre planejamento da investigação, pode-se afirmar que esse planejamento é necessário porque:
Ocultar opções de resposta 
1. Incorreta: 
isso diminuirá o tempo das coletas e trará agilidade a investigação.
2. 
o especialista deve elaborar um planejamento em conjunto com as partes que foram vítimas do crime que será investigado.
3. 
um bom planejamento é focado na parte operacional, que é a base das ações do especialista.
4. 
o planejamento deve seguir os padrões e ser único, pois cada caso é um caso.
5. 
o especialista deve estar de prontidão para atender um chamado.
Resposta correta
8. Pergunta 8
/0
A Computação Forense tem como principais objetivos a salvaguarda de dados, preservação e integridade dos dados coletados, para que, após análises, seja possível remontar os fatos alegados de maneira inquestionável com o intuito de determinar a autoria e a materialidade de existência ou não de um crime. 
Considerando essas informações e o conteúdo estudado sobre a computação forense, é correto afirmar que o especialista deve seguir essas premissas à risca porque: 
Ocultar opções de resposta 
1. 
a coleta dos dados é efetuada uma vez no processo judicial e qualquer parte interessada em refazer uma análise poderá ter uma cópia do seu conteúdo.
2. 
os dados digitais são voláteis e requerem que os procedimentos que garantam sua integridade sejam seguidos para que as evidências sejam aceitas em um processo judicial. 
Resposta correta
3. 
de posse das evidências, o especialista deve ter a certeza do que ocorreu, para que possa expressar em juízo sua opinião sobre o caso e como ele ocorreu.
4. 
os crimes cibernéticos são julgados em esferas diferenciadas, o que torna necessária a digitalização de todos os elementos comprobatórios para serem apreciados.
5. 
os resultados das análises geram evidências que são utilizadas em outros processos de crime correlato, embasando uma jurisprudência.
9. Pergunta 9
/0
As mídias de destino devem ser preparadas antes da coleta dos dados. Um ponto importante da preparação deste tipo de mídia é a sua sanitização. Isso impedirá que qualquer vestígio de investigações passadas contamine os dados que serão coletados.
Considerando essas informações e o conteúdo estudado sobre objetos de exame (mídia de prova × mídia destino), pode-se afirmar que:
Ocultar opções de resposta 
1. 
a ferramenta de sanitização recebe o nome de Format Disk.
2. 
a coleta de dados sobrescreve qualquer vestígio, tornando-os irrecuperáveis.
3. 
a sanitização deve ser efetuada em ambas as mídias, a de prova e a de destino.
4. 
a deleção de arquivos em massa elimina todos os vestígios.
5. 
a ferramenta de sanitização recebe o nome de Wipe Disk.
Resposta correta
10. Pergunta 10
/0
A Operação Lava Jato foi uma das responsáveis pela popularização dos especialistas em computação forense, devido ao grande volume de dados coletados a cada nova fase. Como todas as fases e, posteriormente, a apresentação de resultados possuíam ampla cobertura da mídia, ficou claro ao grande público a importância desse profissional, bem como o alcance e a profundidade que as ferramentas específicas para esse fim possuem. 
Considerando essas informações e o conteúdo estudado sobre a computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
os profissionais que atuaram na operação Lava Jato eram peritos criminais para agências da lei. 
Resposta correta
2. Incorreta: 
os profissionais que atuaram na operação Lava Jato eram assistentes técnicos ou especialistas em computação forense.
3. 
os profissionais que atuaram na operação Lava Jato eram especialistas em computação forense contratados para investigar crimes digitais de políticos.
4. 
os profissionais que atuaram na operação Lava Jato eram peritos judiciais.
5. 
os profissionais que atuaram na operação Lava Jato eram peritos Ad Hoc.