Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: COMPUTAÇÃO FORENSE Aluno(a): Acertos: 10,0 de 10,0 24/11/2022 1a Questão Acerto: 1,0 / 1,0 Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Ao vivo Live Post Morten Rede Scanning Respondido em 24/11/2022 02:22:21 Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. 2a Questão Acerto: 1,0 / 1,0 Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original. IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional. V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado. Está CORRETO apenas o que se afirma em: II, IV e V I, III e IV I, II, III e IV. III e IV. I, II e III Respondido em 24/11/2022 02:22:30 Explicação: Os conceitos reproduzidos nos itens II, IV e V estão corretos. 3a Questão Acerto: 1,0 / 1,0 É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a disponibilidade e a confidencialidade. Crimes Virtuais Cyberbullying Crime Cibernético Delito Informático Crimes cibernéticos comuns Respondido em 24/11/2022 02:22:55 Explicação: Delito Informático. 4a Questão Acerto: 1,0 / 1,0 É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do processo: resultado da ação de provar meio de prova ato de provar Livramento condicional fase probatória Respondido em 24/11/2022 02:23:22 Explicação: resultado da ação de provar. 5a Questão Acerto: 1,0 / 1,0 Analise as seguintes definições e assinale a INCORRETA: Malware são programas especificamente desenvolvidos para executar ações e atividades maliciosas em um computador Análise Forense Computacional é o tipo de análise realizada em dispositivos computacionais, tanto em software quanto em hardware a fim de trazer à tona elementos indicativos de autoria. A computação na nuvem caracteriza os serviços de internet que oferecem recursos computacionais situados em servidores cuja localização geográfica é transparente para o usuário. Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual é realizada a cópia dos arquivos criando assim um container com os arquivos compactados. Análise Live é o tipo de análise realizada diretamente no equipamento questionado com o sistema operacional em funcionamento. Respondido em 24/11/2022 02:23:48 Explicação: Duplicação forense é o processo de obter um cópia fidedigna da mídia original, para que a análise seja realizada na mídia duplicada sempre que possível. 6a Questão Acerto: 1,0 / 1,0 (FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste Black-Box. Blind-Eagle. Blind-Goat. White-Box. Grey-Box. Respondido em 24/11/2022 02:24:37 Explicação: Existem vários tipos de pentest, dentre os quais mais comuns são: White Box Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que estão inclusos no escopo do teste de invasão, e demais informações de acesso aos mesmos, são fornecidas para que possam ser realizados testes extensivos e com mais abrangência. Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a configuração do servidor e o próprio código-fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço. Black Box É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente é fornecida ao analista de teste. Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas específicas de hacking sobre os serviços disponíveis do alvo, identificando assim as vulnerabilidades e os possíveis danos causados por um ataque mal intencionado. Grey Box Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste recebe alguma informação do cliente, como: dados da infraestrutura da rede ou acesso à determinado serviço web. Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas de segurança em uma aplicação vinda através de um usuário credenciado, como níveis de permissões de acesso e alterações não autorizadas. 7a Questão Acerto: 1,0 / 1,0 De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado: Equipamento computacional utilizado como ferramenta de apoio para a realização do crime. Equipamento computacional utilizado como meio para a realização do crime. Equipamento computacional utilizado como fim para a realização do crime. Equipamento computacional utilizado para a realização do crime. Equipamento computacional utilizado como controlador para a realização do crime. Respondido em 24/11/2022 02:25:37 Explicação: Equipamento computacional utilizado como meio para a realização do crime. 8a Questão Acerto: 1,0 / 1,0 Sobre a perícia, assinale a alternativa incorreta: Perito oficial é o profissional com diploma superior, devidamente habilitado na área de formação, e que ingressou na carreira de perito de natureza criminal. Nas localidades onde não houver profissionais qualificados que preencham os requisitos dispostos em lei, a indicação dos peritos será de livre escolha do juiz. No exercício da atividade de perícia oficial de natureza criminal, são asseguradas autonomias técnica, científica e funcional ao perito. A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, na falta deste, o juiz nomeará um perito para suprir esta falta. O perito nomeado não necessita de formação acadêmica superior, sendo assim, ele não é um servidor público. Respondido em 24/11/2022 02:26:42 Explicação: . 9a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? Super-resolução. Cópia bit-a-bit. Carving. Esteganografia. Geração de hashes. Respondido em 24/11/2022 02:26:49 10a Questão Acerto: 1,0 / 1,0 (FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. I - O primeiro arquivo de um volume NTFS é o MBR. II - Em um sistema dearquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como alternate data streams. III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3. IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita. V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode. Quais estão corretas? Apenas a II, a III e a V. Apenas a II, a III, a IV e a V. I, II, III, IV e V. Apenas a I e a II. Apenas a II. Respondido em 24/11/2022 02:27:00
Compartilhar