Buscar

Forense computacional tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Nota finalÚltima tentativa com nota
Concluído
Tentativa 2 Enviado em: 16/06/22 16:32 (BRT)
Concluído
Conteúdo do exercício
Conteúdo do exercício
1. Pergunta 1
/0
As memórias RAM são as responsáveis por trazer agilidade e velocidade aos sistemas dos dispositivos a que pertencem. Elas evitam que o processador seja sobrecarregado, uma vez que recebe e armazena dados já processados, em vez de obrigar o processador a armazenar todos os dados que processa em uma determinada tarefa 
Considerando essas informações e o conteúdo estudado sobre memórias, assinale a afirmativa correta:
Ocultar opções de resposta 
1. 
As memórias RAM possuem uma área de dados reservada para gravação de log´s.
2. 
É nas Memórias RAM que se encontram linhas de programação de Bios.
3. 
Arquivos de script de programas do Sistema Operacional fazem uso de áreas transitórias de outros elementos de processamento, em vez de utilizar a Memória RAM.
4. 
As memórias RAM processam dados quando o processador está sobrecarregado.
5. 
Memórias RAM armazenam informações sobre os processos em execução, em sincronia com o processador. 
Resposta correta
2. Pergunta 2
/0
A coleta de dados voláteis é um processo altamente instável e deve ser executado com extremo cuidado. Ao se lidar com este tipo de coleta, o especialista deve ter conhecimento técnico para buscar os dados nas fontes corretas. Por exemplo, se ele deseja capturar dados sobre páginas de Internet carregadas, ele deverá coletar os dados da memória RAM, e se a necessidade exige coletar tráfego de rede, ele deverá coletar dados dos dispositivos de conexão de rede. 
Considerando essas informações e o conteúdo estudado sobre a coleta de dados voláteis, pode-se afirmar que:
Ocultar opções de resposta 
1. Incorreta: 
é possível coletar indícios de conexão de rede em memórias RAM.
2. 
como deve cobrir todas as bases, o especialista irá coletar de todos os dispositivos de uma rede.
3. 
o dispositivo mais propício a coleta do tráfego de uma rede é o roteador.
Resposta correta
4. 
a coleta de dados de um roteador deve ser feita de maneira física, com acesso físico ao dispositivo.
5. 
em vez de efetuar uma coleta de um dispositivo de rede, o especialista poderá coletar o tráfego de um dispositivo específico, pois todos os dados de tráfego transitam em todos os componentes de uma rede.
3. Pergunta 3
/0
A Computação Forense é conhecida pela alta tecnologia envolvida em sua prática. Porém, nem sempre foi assim. Nos primórdios da prática, a extração de dados era um trabalho manual e demorado. Longas linhas de comando eram necessárias e, dadas as limitações de processamento da época, perdiam-se dias nesse processo. O primeiro passo para melhorar as condições deste trabalho foi o surgimento de um kit de ferramentas específico para computação forense. 
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar esse kit de ferramentas recebeu o nome de:
Ocultar opções de resposta 
1. 
Belkasoft Forensic.
2. 
Forensic toolkit.
3. 
Coroners Kit.
Resposta correta
4. 
Encase Forensic.
5. 
Sleuth Kit.
4. Pergunta 4
/0
A coleta de dados forense deve ser efetuada sempre que uma mídia alvo tenha que ser preservada. Através de uma duplicação forense de dados, todos os bits, não importando se contêm dados ou não, serão copiados para uma outra mídia, que será utilizada posteriormente, na fase de análises. 
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
ao fim da coleta de dados, ambas as mídias (alvo e destino) serão levadas para laboratório, por tratar-se de um ambiente controlado e seguro.
2. 
o sistema operacional Windows possui uma ferramenta de backup que pode ser usada para coletar dados.
3. 
em uma urgência, é comum que, para a preservação da mídia, o especialista colete dados utilizando os comandos CTRL C, CTRL V. 
4. 
uma coleta realizada desta maneira permitirá a recuperação de dados por meio de softwares para esta finalidade.
Resposta correta
5. 
cabe ao especialista optar por efetuar uma coleta ou por efetuar as análises na mídia alvo, utilizando um bloqueador de escrita.
5. Pergunta 5
/0
As mídias de armazenamento que conhecemos atualmente diferem totalmente em tamanho e capacidade das mídias que os primeiros especialistas em computação tinham como fontes de dados em 1985, nas primeiras investigações com foco a informações digitais.
Considerando essas informações e o conteúdo estudado sobre Duplicação Forense em mídias (Local e remota), analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) O armazenamento era feito em fitas de backup.
II. ( ) O armazenamento era feito em fitas zipdrive.
III. ( ) O armazenamento era feito em fitas K7.
IV. ( ) O armazenamento era feito em fitas de dados
V. ( ) O armazenamento era feito em keyfobs primitivos
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
V, F, V, V, F.
Resposta correta
2. 
V, F, F, V, V.
3. 
V, V, V, F, F.
4. 
F, V, V, F, V.
5. 
F, V, F, V, F.
6. Pergunta 6
/0
Engenharia social é termo utilizado para descrever um indivíduo que faz uso de técnicas de alavancas sociais e psicologia, valendo-se da ingenuidade ou confiança de um indivíduo para obter informações consideradas confidencias que podem ser utilizadas para o acesso não autorizado a dispositivos digitais e as informações que eles contêm, com a clara intenção de cometer crimes.
Considerando essas informações e o conteúdo estudado sobre conhecer o inimigo, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Engenheiros sociais fazem uso de técnicas de neurolinguística para ludibriar as suas vítimas e induzi-las ao erro.
II. ( ) As vítimas são tentadas a passar as informações por meio de convencimento.
III. ( ) Técnicas de persuasão impedem as vítimas de enxergarem os riscos que estão correndo.
IV. ( ) Com a intimidação, o atacante utiliza informações pessoais contra as suas vítimas. 
V. ( ) Por meio de técnicas de hackeamento, o atacante consegue obter as informações que procura.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, V, V, F, V.
2. 
V, F, F, V, V.
3. 
V, V, V, F, F.
4. 
F, V, F, V, F.
5. 
V, F, V, F, F.
Resposta correta
7. Pergunta 7
/0
Com o tempo, os dispositivos de armazenamento foram ficando cada vez menores em tamanho físico, mas com maior capacidade de armazenar dados. Esse crescimento exponencial requereu dos desenvolvedores a criação de uma tabela de medidas de dados, que contempla desde a menor medida de dados, sempre em incrementos utilizando o multiplicador 1024, até a maior medida conhecida.
Considerando essas informações e o conteúdo estudado sobre duplicação forense em mídias locais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) A menor unidade de medida de uma informação recebe a denominação de Byte.
II. ( ) De acordo com a tabela de medidas de dados, um Exabyte é maior que um Zetabyte.
III. ( ) A sequência da tabela de medida de dados, do menor para o maior, é Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte, Exabyte, Zetabyte e Yotabyte.
IV. ( ) Um kilobyte corresponde a 1024 bits.
V. ( ) Um Terabyte corresponde a 1024 Gigabytes.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, F, V.
Resposta correta
2. 
V, V, F, F, F.
3. 
F, F, F, V, V.
4. 
V, F, V, V, F.
5. 
F, F, V, V, V.
8. Pergunta 8
/0
Os sistemas de detecção e prevenção de fraudes atualmente são uma fonte preciosa de dados a serem analisados por um especialista em computação forense. Esses sistemas oferecem o histórico de transações e também oferecem compreensão sobre a cultura de negócios que a empresa possui. Este é um fator a ser levado em conta em uma investigação de crimes de colarinho branco, pois cada ramo de atividade possui tipos de fraudes mais prováveisde acontecer. 
Considerando essas informações e o conteúdo estudado em sistemas de apoio, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
I. ( ) As informações destes sistemas podem ser utilizadas pelo especialista para compreender o histórico de tentativas de fraudes que a empresa sofreu.
II. ( ) Os red flags possuem informações sobre as tendências de fraude as quais a empresa deseja impedir que aconteçam. 
III. ( ) Esta fonte de dados é importante pois possui dados de todos os clientes da empresa.
IV. ( ) As transações que não detectaram anomalias devem ser revistas pelo especialista para que ele possa detectar possíveis falhas no sistema de detecção
V. ( ) Essa base fornece informações sobre comportamentos fraudulentos, o que trará entendimento da cultura da empresa, que é uma informação importante para ser utilizada nas análises.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. 
F, F, V, F, V.
2. Incorreta: 
V, V, F, F, V.
3. 
F, F, F, V, V.
4. 
V, F, V, V, F.
5. 
V, F, V, F, V.
Resposta correta
9. Pergunta 9
/0
A coleta de dados é um processo desafiador, pois envolve um conjunto de situações, ferramentas e conhecimento técnico para sua realização. Por mais automatizadas que as ferramentas forenses sejam, o especialista deve sempre estar preparado para sanar os problemas que podem aparecer.
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar que: 
Ocultar opções de resposta 
1. 
antes de realizar a coleta, o especialista deverá executar um exame de mídia para prevenir possíveis problemas.
2. 
uma boa ferramenta de coleta de dados efetua automaticamente o reparo de dados ao efetuar a duplicação. 
3. 
o especialista deve utilizar as ferramentas de recuperação disponíveis para coletar os dados em uma mídia defeituosa.
4. 
se o especialista se depara com um problema na mídia a ser coletada, as ferramentas certas poderão ajudá-lo a sanar o problema.
5. 
um conjunto de ferramentas confiável e atualizado é o salva-vidas de um especialista quando um problema de qualquer ordem acontece. 
Resposta correta
10. Pergunta 10
/0
Uma mídia alvo pode possuir tamanhos e modelos variados. Um especialista deve obter informações sobre o tamanho dos dados que serão coletados sempre que possível, para levar até o local da duplicação uma quantidade suficiente de mídias de armazenamento, que receberão os dados.
Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, é correto afirmar que:
Ocultar opções de resposta 
1. 
toda mídia destino deverá ser sanitizada entre uma coleta e outra.
Resposta correta
2. 
as mídias de destino sobrescrevem dados anteriores durante a coleta.
3. 
os duplicadores de hardware já contam com mídias de armazenamento embutidas.
4. 
as mídias de alvo e destino devem possuir o mesmo tamanho.
5. 
é possível a realização de uma coleta de uma disco rígido de 1 Tbyte em um pendrive.

Outros materiais