Buscar

Forense computacional tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nota finalÚltima tentativa com nota
Concluído
Tentativa 2 Enviado em: 16/06/22 12:35 (BRT)
Concluído
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
/0
O nível de conhecimento técnico exigido de um especialista na área de computação forense é alto. Em algumas ocasiões, uma evidência pode se mostrar na forma de uma linha de programação ou um código de script de uma página de internet. Para que seja possível identificar tais arquivos como uma evidência, é necessário que o especialista conheça os bastidores do que acontece durante a execução dos aplicativos e sistemas operacionais, com isso, ele saberá quais tipos de evidência podem ser adquiridos e suas localidades.
Considerando essas informações e o conteúdo estudado sobre tipos de exames, pode-se afirmar que:
Ocultar opções de resposta 
1. 
o especialista deve ser capaz de desconstruir sistemas operacionais e conhecer todas as suas camadas.
Resposta correta
2. 
linhas de programação e scripts de página de internet devem ser recuperados antes de serem analisados.
3. 
arquivos de script de páginas de internet possuem alta volatilidade e devem ser coletados em uma análise ao vivo.
4. 
um script de internet pode ser considerado como um malware.
5. Incorreta: 
as ferramentas forenses de análise possuem filtros automáticos para esse fim.
2. Pergunta 2
/0
Chega a ser engraçado o fato da dimensão que a internet alcançou sem ter nascido para ser tão grande. Em nenhum momento as previsões e expectativas dos nossos ancestrais tecnológicos conseguiram vislumbrar a grandeza e a importância que este meio teria para as gerações futuras. Ao longo desse tempo, conceitos como privacidade, interações sociais e comerciais e individualidade foram remodelados a um passo tão rápido quanto as funcionalidades que foram desenvolvidas. 
Considerando essas informações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
todas as transações efetuadas na internet são rastreáveis, exemplo disso são as transações realizadas em bitcoins.
2. 
apesar de não ter nascido para ser o que é hoje, a internet desenvolveu sua segurança de maneira cooperativa e, hoje, é segura.
3. 
a Segurança da Informação é uma ciência que contempla métodos e ferramentas desenvolvidos especialmente para garantir a segurança na internet.
4. 
ninguém previu que essa tecnologia traria a reboque um pacote de consequências não intencionais, tais quais os crimes cibernéticos.
Resposta correta
5. Incorreta: 
o maior perigo da internet reside em uma categoria de malware chamada ransomware, que encripta o conteúdo do dispositivo atacado e depois obriga o usuário pagar um resgate para ter acesso a ele novamente.  
3. Pergunta 3
/0
Atualmente, os profissionais de computação forense preferem efetuar coletas de dados em hard disk externos utilizando softwares de duplicação para gerarem imagens da mídia alvo, ao invés de realizarem a coleta na forma de duplicação por espelhamento. Isso se dá principalmente pela facilidade que esse tipo de coleta propicia em relação ao tamanho do arquivo gerado. Graças à compressão oferecida por esse método, em apenas um hard disk externo é possível que o profissional consiga efetuar cinco ou mais cópias, dependendo da capacidade de armazenamento da mídia de destino.
Considerando essas informações e o conteúdo estudado sobre terminologia da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
imagens podem ser comprimidas e salvas em dispositivos de tamanho até 20 vezes menor que o coletado.
2. 
o arquivo (imagem) que é gerado por uma duplicação pericial é chamado de arquivo de contêiner.
Resposta correta
3. 
antes da coleta, a ferramenta que gerará a imagem comprime todos os dados do hard disk para depois copiá-los.
4. 
o uso da coleta de dados por meio de cópia é restrito à duplicação pericial de hard disks.
5. 
na coleta via imagem, os dados constantes podem ser acessados de maneira aberta, sem um software específico.
4. Pergunta 4
/0
Os sistemas operacionais contêm um subsistema denominado sistema de arquivos. Esse subsistema é responsável por gerenciar todos os arquivos armazenados nas mídias digitais. Ele também é responsável pela sua organização, possibilitando a criação de pastas e registrando todas as interações de acesso do usuário aos arquivos. Neste caso, são registradas as datas de modificação, criação, acesso etc.
Considerando essas informações e o conteúdo estudado sobre tipos de exame, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Os cabeçalhos são uma parte dos arquivos que armazenam as informações de acesso do usuário.II. ( ) Os arquivos protegidos pelo sistema de arquivos só registram as interações dos usuários mediante uma senha.
III. ( ) É comum que o simples acesso de um usuário a um arquivo comprove que ele cometeu crime.
IV. ( ) Cabeçalhos contêm registros de interação; os registros de autoria são armazenados em outra parte do arquivo.
V. ( ) Os cabeçalhos possuem informações relativas a data e hora de criação de um determinado arquivo.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, F.
2. 
V, V, V, F, F.
3. Incorreta: 
F, V, F, V, V.
4. 
V, F, F, V, F.
5. 
V, F, V, F, V.
Resposta correta
5. Pergunta 5
/0
As análises ao vivo buscam informações que contém um ciclo de vida curto nos dispositivos digitais. Em geral, são arquivos temporários, objetos gráficos e de funções do sistema operacional carregados nas memórias RAM, dados estatísticos dos módulos de controle do kernel, entre outros.
Considerando essas informações e o conteúdo estudado sobre a necessidade da computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
para uma coleta ao vivo, pode-se utilizar ferramentas que possuam a capacidade de inicializar o dispositivo com seu próprio sistema operacional.
2. 
todos esses artefatos fazem parte de uma categoria de dados chamada de dados voláteis.
Resposta correta
3. 
a maioria dos dados coletados em uma análise ao vivo podem ser coletados em uma análise off-line.
4. 
os processos que estão sendo executados no dispositivo são coletados por uma função chamada de “Dump”.
5. 
a cadeia de volatilidade engloba os dados de log’s dos sistemas operacionais.
6. Pergunta 6
/0
“As formas tradicionais de crime também evoluíram à medida que as organizações criminosas recorrem cada vez mais à Internet para facilitar suas atividades e maximizar seu lucro no menor tempo possível. Esses crimes "habilitados para uso cibernético" não são necessariamente novos – como roubo, fraude, jogo ilegal, venda de medicamentos falsos –, mas eles assumiram uma nova dimensão online.”
Fonte: INTERPOL. Cybercrime. Disponível em: <https://www.interpol.int/Crimes/Cybercrime>. Acesso em: 23 mai. 2020.
Considerando essas informações e o conteúdo estudado sobre a computação forense, pode-se afirmar que:
Ocultar opções de resposta 
1. 
com o advento da Internet, os hackers inventaram novos tipos de crimes.
2. 
crimes cibernéticos estão limitados às fronteiras geológicas onde são cometidos. 
3. 
mesmo com o advento da internet e das novas tecnologias, os crimes continuam sendo os mesmos, o que mudou foi a forma e os meios em que são cometidos.
Resposta correta
4. 
o impacto dos crimes cibernéticos pode ser considerado menor que os impactos causados por crimes nos meios físicos.
5. 
Antivírus, Antimalware e Addware são programas que impedem os crimes cibernéticos.
7. Pergunta 7
/0
As mídias de destino devem ser preparadas antes da coleta dos dados. Um ponto importante da preparação deste tipo de mídia é a sua sanitização. Isso impedirá que qualquer vestígio de investigações passadas contamine os dados que serão coletados.
Considerando essas informações e o conteúdo estudado sobre objetos de exame (mídia de prova × mídia destino), pode-se afirmar que:
Ocultar opções de resposta 
1. 
a deleção de arquivos em massa elimina todos os vestígios.
2. 
a coleta de dados sobrescreve qualquervestígio, tornando-os irrecuperáveis.
3. 
a sanitização deve ser efetuada em ambas as mídias, a de prova e a de destino.
4. 
a ferramenta de sanitização recebe o nome de Wipe Disk.
Resposta correta
5. 
a ferramenta de sanitização recebe o nome de Format Disk.
8. Pergunta 8
/0
Na fase de apreensão, mesmo tratando de dispositivos digitais, o ambiente a ser coletado e investigado posteriormente deve receber o mesmo tratamento de uma cena de crime, seguindo, inclusive, alguns procedimentos padrões de outras ciências forenses, tais como balística e medicina legal.
Considerando essas informações e o conteúdo estudado sobre exames em computação forense, o trabalho do especialista em computação forense começa antes dos procedimentos técnicos, porque:
Ocultar opções de resposta 
1. 
a coleta dos dados deverá ser fotografada e registrada.
2. 
o que irá validar a coleta da cena de um crime nesta fase será a função de Hash Number.
3. 
nesta fase, o procedimento primordial é a elaboração de um documento de cadeia de custódia.
4. 
todas as informações pertinentes dos dispositivos coletados devem ser registradas, se possível, com fotos.
Resposta correta
5. 
todas as evidências devem ser registradas no log de atividades exercidas pelo especialista.
9. Pergunta 9
/0
A Computação Forense tem como principais objetivos a salvaguarda de dados, preservação e integridade dos dados coletados, para que, após análises, seja possível remontar os fatos alegados de maneira inquestionável com o intuito de determinar a autoria e a materialidade de existência ou não de um crime. 
Considerando essas informações e o conteúdo estudado sobre a computação forense, é correto afirmar que o especialista deve seguir essas premissas à risca porque: 
Ocultar opções de resposta 
1. 
a coleta dos dados é efetuada uma vez no processo judicial e qualquer parte interessada em refazer uma análise poderá ter uma cópia do seu conteúdo.
2. 
os dados digitais são voláteis e requerem que os procedimentos que garantam sua integridade sejam seguidos para que as evidências sejam aceitas em um processo judicial. 
Resposta correta
3. 
os resultados das análises geram evidências que são utilizadas em outros processos de crime correlato, embasando uma jurisprudência.
4. 
os crimes cibernéticos são julgados em esferas diferenciadas, o que torna necessária a digitalização de todos os elementos comprobatórios para serem apreciados.
5. 
de posse das evidências, o especialista deve ter a certeza do que ocorreu, para que possa expressar em juízo sua opinião sobre o caso e como ele ocorreu.
10. Pergunta 10
/0
Leia o excerto a seguir:
“Métodos, procedimentos e ferramentas devem ser validados antes de serem usados em evidências. Testes podem ser realizados por terceiros se a aplicação utilizada no laboratório cair completamente dentro do escopo do teste de validação. O teste de validação deve ocorrer sempre que ferramentas, técnicas ou procedimentos novos, revisados ou reconfigurados, sejam introduzidos no processo forense.”
Fonte: SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. SWGDE Model SOP for Computer Forensics. 3. ed. 2012. Disponível em: <https://bit.ly/3hQi6kd>. Acesso em: 21 jun. 2020.
Considerando essas informações e o conteúdo estudado sobre os padrões em computação forense, pode-se afirmar que os testes de validação são tão importantes quanto os cuidados ao realizar os exames forenses, porque:
Ocultar opções de resposta 
1. 
os procedimentos de segurança da informação são a bússola a ser seguida pelos especialistas na área de computação forense.
2. 
os procedimentos relativos à computação forense são atualizados de acordo com o avanço das ferramentas desenvolvidas para a área.
3. 
o especialista da área de computação forense deve se nortear pelos procedimentos consagrados e atualizados e utilizar ferramentas confiáveis.
Resposta correta
4. 
existem procedimentos de coleta, de salvaguarda e procedimentos de análise relativos a evidências, o que vale é a lei vigente.
5. 
devido ao alto grau de evolução das ferramentas de coleta e análise, a interação com os dados investigados é cada vez mais segura.

Outros materiais