Buscar

COMPUTAÇÃO FORENSE - NOTA 10 SIMULADO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: COMPUTAÇÃO FORENSE 
Aluno(a): 
Acertos: 10,0 de 10,0 24/11/2022 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: 
 
 
Ao vivo 
 Live 
 
Post Morten 
 
Rede 
 
Scanning 
Respondido em 24/11/2022 02:22:21 
 
Explicação: 
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na 
RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando 
os dados voláteis encontrados. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações 
abaixo: 
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação 
pericial do vestígio previamente adquirido. 
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares 
presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados 
que eventualmente se encontrem armazenados no espaço localizado fora dos limites das 
partições. 
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os 
exames forenses devem, sempre que possível, se realizados no material original. 
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um 
dispositivo de armazenamento computacional. 
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma 
que nenhuma informação contida no dispositivo a ser copiado seja alterado. 
Está CORRETO apenas o que se afirma em: 
 
 II, IV e V 
 
I, III e IV 
 
I, II, III e IV. 
 
III e IV. 
 
I, II e III 
Respondido em 24/11/2022 02:22:30 
 
Explicação: 
Os conceitos reproduzidos nos itens II, IV e V estão corretos. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a 
integridade, a disponibilidade e a confidencialidade. 
 
 
Crimes Virtuais 
 
Cyberbullying 
 
Crime Cibernético 
 Delito Informático 
 
Crimes cibernéticos comuns 
Respondido em 24/11/2022 02:22:55 
 
Explicação: 
Delito Informático. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso 
do processo: 
 
 resultado da ação de provar 
 
meio de prova 
 
ato de provar 
 
Livramento condicional 
 
fase probatória 
Respondido em 24/11/2022 02:23:22 
 
Explicação: 
resultado da ação de provar. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Analise as seguintes definições e assinale a INCORRETA: 
 
 
Malware são programas especificamente desenvolvidos para executar ações e 
atividades maliciosas em um computador 
 
Análise Forense Computacional é o tipo de análise realizada em dispositivos 
computacionais, tanto em software quanto em hardware a fim de trazer à tona 
elementos indicativos de autoria. 
 
A computação na nuvem caracteriza os serviços de internet que oferecem recursos 
computacionais situados em servidores cuja localização geográfica é transparente 
para o usuário. 
 Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual 
é realizada a cópia dos arquivos criando assim um container com os arquivos 
compactados. 
 
Análise Live é o tipo de análise realizada diretamente no equipamento 
questionado com o sistema operacional em funcionamento. 
Respondido em 24/11/2022 02:23:48 
 
Explicação: 
Duplicação forense é o processo de obter um cópia fidedigna da mídia original, para que a 
análise seja realizada na mídia duplicada sempre que possível. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança 
da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de 
informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. 
Ele está realizando um teste 
 
 Black-Box. 
 
Blind-Eagle. 
 
Blind-Goat. 
 
White-Box. 
 
Grey-Box. 
Respondido em 24/11/2022 02:24:37 
 
Explicação: 
Existem vários tipos de pentest, dentre os quais mais comuns são: 
White Box 
Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que 
estão inclusos no escopo do teste de invasão, e demais informações de acesso aos mesmos, 
são fornecidas para que possam ser realizados testes extensivos e com mais abrangência. 
Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde 
a configuração do servidor e o próprio código-fonte são analisados abertamente em busca de 
falhas de segurança que possam comprometer o serviço. 
Black Box 
É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do 
cliente é fornecida ao analista de teste. 
Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é 
adquirida através de técnicas específicas de hacking sobre os serviços disponíveis do alvo, 
identificando assim as vulnerabilidades e os possíveis danos causados por um ataque mal 
intencionado. 
 
Grey Box 
Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste 
recebe alguma informação do cliente, como: dados da infraestrutura da rede ou acesso à 
determinado serviço web. 
Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas 
de segurança em uma aplicação vinda através de um usuário credenciado, como níveis de 
permissões de acesso e alterações não autorizadas. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a 
peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime 
não seria praticado: 
 
 
Equipamento computacional utilizado como ferramenta de apoio para a 
realização do crime. 
 Equipamento computacional utilizado como meio para a realização do crime. 
 
Equipamento computacional utilizado como fim para a realização do crime. 
 
Equipamento computacional utilizado para a realização do crime. 
 
Equipamento computacional utilizado como controlador para a realização do 
crime. 
Respondido em 24/11/2022 02:25:37 
 
Explicação: 
Equipamento computacional utilizado como meio para a realização do crime. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre a perícia, assinale a alternativa incorreta: 
 
 
Perito oficial é o profissional com diploma superior, devidamente habilitado na área 
de formação, e que ingressou na carreira de perito de natureza criminal. 
 
Nas localidades onde não houver profissionais qualificados que preencham os 
requisitos dispostos em lei, a indicação dos peritos será de livre escolha do juiz. 
 
No exercício da atividade de perícia oficial de natureza criminal, são asseguradas 
autonomias técnica, científica e funcional ao perito. 
 
A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, 
na falta deste, o juiz nomeará um perito para suprir esta falta. 
 O perito nomeado não necessita de formação acadêmica superior, sendo assim, 
ele não é um servidor público. 
Respondido em 24/11/2022 02:26:42 
 
Explicação: 
. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a 
verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais 
brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os 
criminosos usam qual técnica? 
 
 
 
Super-resolução. 
 
Cópia bit-a-bit. 
 
Carving. 
 Esteganografia. 
 
Geração de hashes. 
Respondido em 24/11/2022 02:26:49 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. 
I - O primeiro arquivo de um volume NTFS é o MBR. 
II - Em um sistema dearquivos NTFS, um mesmo arquivo pode armazenar múltiplos 
conteúdos totalmente distintos. Esse processo é conhecido como alternate data 
streams. 
III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos 
Ext3. 
IV - O superblock é um registro das atividades do sistema de arquivos. O sistema 
operacional grava esse registro antes de gravar o dado no disco; assim, é possível 
recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante 
uma operação de escrita. 
V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o 
tamanho do arquivo e os endereços de blocos no inode. 
Quais estão corretas? 
 
 Apenas a II, a III e a V. 
 
Apenas a II, a III, a IV e a V. 
 
I, II, III, IV e V. 
 
Apenas a I e a II. 
 
Apenas a II. 
Respondido em 24/11/2022 02:27:00

Continue navegando