Buscar

Avaliação I - Computação Forense e Testes de Invasão

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

16/03/2023, 16:25 Avaliação I - Individual
about:blank 1/3
Prova Impressa
GABARITO | Avaliação I - Individual (Cod.:822003)
Peso da Avaliação 1,50
Prova 60017275
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
Dentro do universo da investigação pericial, é de suma importância a correta aplicação de técnicas e métodos corretos na execução dos mais diversos 
tipos de exames periciais. No âmbito da computação forense podemos encontrar diversos tipos de exames. Com relação aos tipos de exame mais 
comum na forense computacional, analise as sentenças a seguir:
 I- Exames em dispositivos de armazenamento flash.
II- Exames e procedimentos em locais de crime de informática.
III- Exames em dispositivos de armazenamento computacional.Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B As sentenças I e III estão corretas.
C As sentenças II e III estão corretas.
D Somente a sentença II está correta.
Vulnerabilidades de segurança são fragilidades existentes no ambiente computacional, seja no hardware ou no software. São as chamadas brechas de 
segura, um ponto fraco que poderá ser explorado por agentes mal-intencionados. Com relação aos tipos de vulnerabilidades existentes em um 
ambiente computacional, analise as sentenças a seguir:
I- As vulnerabilidades inerentes do fator humano podem incorrer em ataques do tipo engenharia social.
II- Programas para irradicação de vulnerabilidades em ambientes computacionais são complexos, não tendo padrões definidos especificamente para 
este processo. 
III- As vulnerabilidades de hardware são introduzidas por malwares. 
IV- As vulnerabilidades de softwares são normalmente é introduzida por erros no código do aplicativo ou sistema operacional.
Assinale a alternativa CORRETA:
A Somente a sentença I está correta.
B As sentenças I e II estão corretas.
C As sentenças I e IV estão corretas.
D As sentenças III e IV estão corretas.
Ao utilizar uma classificação generalizada, a perícia computacional forense divide-se em dois segmentos, que se sustentam, em parte, na volatilidade 
dos dados e no estado operacional da cena do crime. Com relação aos processos investigativos, analise as sentenças a seguir:
I- A live forensics, que ocupasse do estado operacional dos dispositivos e dos dados voláteis, que possui um tempo de vida curto.
II- A perícia post-mortem que lida com processos como dump de memória na cena do delito.
III- A live forensics, que realiza uma cópia, tipo backup dos sistemas em operação.
IV- A perícia post-mortem trata se de uma cópia espelho das “informações armazenadas eletronicamente, a partir da unidade de disco rígido de um 
computador, de um celular, de um tablet ou PDA, ou de outra mídia de armazenamento (como CDs/DVDs e pendrives), entre outros locais, de 
maneira sistemática.
Assinale a alternativa CORRETA:
A As sentenças I e IV estão corretas.
B As sentenças I e II estão corretas.
C As sentenças I e III estão corretas.
D As sentenças III e IV estão corretas.
A perícia forense digital pode ser usada em diferentes contextos, como: no governo; no setor privado; em instituições financeiras; e na área jurídica. 
Muitas empresas já fazem uso dela como parte do plano de recuperação de desastres, ou ainda como investigação de incidentes de segurança. Sobre 
os princípios que norteiam a computação forense, classifique V para as sentenças verdadeiras e F para as falsas:
 VOLTAR
A+ Alterar modo de visualização
1
2
3
4
16/03/2023, 16:25 Avaliação I - Individual
about:blank 2/3
( ) O princípio da síntese é a capacidade que o perito deve possuir de consolidar e demonstrar todo o conjunto de informações coletadas durante o 
procedimento
pericial. 
( ) O Princípio da máxima preservação visa priorizar todos os procedimentos técnicos que tenham como função garantir o estado das coisas
( ) O Princípio da objetividade diz respeito que para resguardar este princípio, o perito deve utilizar as ações e buscas especificadas no início da 
investigação que, por conseguinte, estejam documentadas. 
( ) No Princípio da celeridade o perito deve fazer uso, sempre que possível, de técnicas menos invasivas visando à preservação da prova analisada.
 Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - F.
B F - F - F - V.
C F - V - F - V.
D V - F - F - F.
Artefatos são pistas que levam à identidade da pessoa que conduziu a atividade ilegal, ou seja, o perito deve associar o usuário a um suspeito 
específico e deve analisar as evidências digitais, de modo a associá-las a um usuário em particular. Sobre os termos e conceitos básicos da forense 
digital, analise as sentenças a seguir:
I- Vestígio é qualquer sinal, objeto ou marca, que em princípio, possa não ter relação como o criminoso.
II- Evidência é o vestígio que após analisado tecnicamente pela perícia, constata-se ter ligação com o crime.
III- Indício relaciona-se com achados que necessariamente autorizem a criação de uma evidência.
IV- Todo material bruto coletado pelo perito na cena do delito é considerado um vestígios. Comprovada sua relevância na investigação, torna-se parte 
do processo investigatório como evidência digital.
Assinale a alternativa CORRETA:
A As sentenças II e IV estão corretas.
B Somente a sentença I está correta.
C As sentenças I e IV estão corretas.
D Somente a sentença III está correta.
Segundo Oettinger (2021, p. 5), “[...] a computação forense engloba todos os dispositivos capazes de armazenar dados digitais. Independentemente 
do termo usado, o objetivo é identificar, coletar e examinar os dados digitais, ao mesmo tempo que sua integridade é preservada”. Com relação às 
especificidade de exames forense, analise as sentenças a seguir:
I- Exames em sites da internet consistem principalmente na verificação e cópia dos conteúdos existentes em sites e servidores remotos dos mais 
variados serviços.
II- Exame em dispositivos de armazenamento computacional são os mais solicitados, consistindo em analisar arquivos, sistemas e programas 
instalados nos diversos meios de armazenamento computacional.
III- Exame em mensagens eletrônicas (e-mails) correspondem basicamente à análise das propriedades das mensagens eletrônicas, com vistas a 
identificar hora, data, endereço IP e outras informações do remetente da mensagem.
IV- Exames em aparelhos de telefone celular caracteriza-se pelo mapeamento, identificação e correta preservação dos equipamentos computacionais 
apreendidos, objetivando a preservação das evidências para posterior exame em laboratório.
Assinale a alternativa CORRETA:
FONTE: OETTINGER, W. Aprenda computação forense: guia para iniciantes para buscar, analisar e proteger evidências digitais. São Paulo: 
Novatec, 2021.
A Somente a sentença I está correta.
B As sentenças I, II e III estão corretas.
C As sentenças I, III e IV estão corretas.
D As sentenças II e IV estão corretas.
Programas de assistência doméstica, como Siri e Alexa, smartwatches, sistemas de segurança residenciais e dispositivos GPS – tudo que tiver um 
aplicativo –, podem conter evidências e mostrar a intenção da parte dos criminosos em cometer o crime. Deixar de reconhecer os dispositivos digitais 
pode resultar em prejuízos significativos à investigação. Uma investigação em um dispositivo de assistência doméstica é possível coletar evidências e 
constatar se foi alvo de invasão harcker. Sobre as diversas formas de atuação de hacker, analise as sentenças a seguir:
I- Um hacker, por mais ousado, não terá ferramentas para invadir um smartwatch.
II- Um hacker não consegue alterar as coordenadas do seu GPS.
III- Um invasor pode monitorar todas as suas atividades ao entrar no seu sistema de monitoramento doméstico.
IV- Um hacker pode explorar vulnerabilidades nos protocolos de comunicação dos dispositivos e passar a monitorar todo o tráfego da rede doméstica, 
interceptando senhas e números de cartão de crédito.
Assinale a alternativa CORRETA:
A As sentenças III e IV estão corretas.
5
6
7
16/03/2023, 16:25 Avaliação I - Individual
about:blank3/3
B Somente a sentença II está correta.
C As sentenças I e II estão corretas.
D As sentenças I e IV estão corretas.
“[…] Uma ameaça tem o potencial de comprometer ativos (tais como informações, processos e sistemas) e, por isso, também as organizações” 
(ABNT, 2019, p. 10). As ameaças podem ser classificadas quanto a sua origem.
Sobre essa classificação, assinale a alternativa CORRETA:
FONTE: ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005: Tecnologia da informação - Técnicas de 
segurança - Gestão de riscos de segurança da informação. Rio de Janeiro: ABNT, 2019.
A Naturais e involuntárias.
B Humanas deliberadas, humanas acidentais e ambientais.
C Naturais e humanas.
D Naturais e não naturais.
Um zumbi é um computador que executa comando a partir de um programa que o controla secretamente, recebendo comandos via internet e depois 
usa esse computador para disparar ataques. Devido à criação de redes de zumbis, é extremamente difícil rastrear o criador e operador do zumbi.
Quanto ao que representa o tipo de malware que cria máquinas zumbis, assinale a alternativa CORRETA:
A Bots.
B Worm.
C Spyware.
D Vírus.
O perito, responsável pela cena do delito, deve conduzir todas as atividades para preservação e coleta de evidências, “[...] ele orientará o trabalho de 
investigação dos outros membros da equipe, a fim de garantir que a documentação apropriada seja gerada no que concerne à coleta das evidências” 
(OETTINGER, 2021, p. 11). Um documento de cadeia de custódia deve ser preenchido e mantido, mostrando quem encontrou o item e quem 
manteve o seu controle até o término do processo judicial ou administrativo. Com relação aos princípios da forense computacional, classifique V para 
as sentenças verdadeiras e F para as falsas:
( ) Credibilidade é o meio pelo qual a evidência foi obtida.
( ) Competência é o nível de validade dos procedimentos científicos empregados na análise de teste dela.
( ) Materialidade é a capacidade da evidência em ajudar a reproduzir os fatos ocorridos.
( ) Síntese é a capacidade que o perito deve possuir de consolidar e demonstrar todo o conjunto de informações coletadas durante o procedimento 
pericial.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: OETTINGER, W. Aprenda computação forense: guia para iniciantes para buscar, analisar e proteger evidências digitais. São Paulo: Novatec 
Editora, 2021.
A F - V - F - F.
B F - V - F - V.
C F - F - F - V.
D V - V - V - V.
8
9
10
Imprimir

Continue navegando