Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/03/2023, 16:25 Avaliação I - Individual about:blank 1/3 Prova Impressa GABARITO | Avaliação I - Individual (Cod.:822003) Peso da Avaliação 1,50 Prova 60017275 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 Dentro do universo da investigação pericial, é de suma importância a correta aplicação de técnicas e métodos corretos na execução dos mais diversos tipos de exames periciais. No âmbito da computação forense podemos encontrar diversos tipos de exames. Com relação aos tipos de exame mais comum na forense computacional, analise as sentenças a seguir: I- Exames em dispositivos de armazenamento flash. II- Exames e procedimentos em locais de crime de informática. III- Exames em dispositivos de armazenamento computacional.Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças I e III estão corretas. C As sentenças II e III estão corretas. D Somente a sentença II está correta. Vulnerabilidades de segurança são fragilidades existentes no ambiente computacional, seja no hardware ou no software. São as chamadas brechas de segura, um ponto fraco que poderá ser explorado por agentes mal-intencionados. Com relação aos tipos de vulnerabilidades existentes em um ambiente computacional, analise as sentenças a seguir: I- As vulnerabilidades inerentes do fator humano podem incorrer em ataques do tipo engenharia social. II- Programas para irradicação de vulnerabilidades em ambientes computacionais são complexos, não tendo padrões definidos especificamente para este processo. III- As vulnerabilidades de hardware são introduzidas por malwares. IV- As vulnerabilidades de softwares são normalmente é introduzida por erros no código do aplicativo ou sistema operacional. Assinale a alternativa CORRETA: A Somente a sentença I está correta. B As sentenças I e II estão corretas. C As sentenças I e IV estão corretas. D As sentenças III e IV estão corretas. Ao utilizar uma classificação generalizada, a perícia computacional forense divide-se em dois segmentos, que se sustentam, em parte, na volatilidade dos dados e no estado operacional da cena do crime. Com relação aos processos investigativos, analise as sentenças a seguir: I- A live forensics, que ocupasse do estado operacional dos dispositivos e dos dados voláteis, que possui um tempo de vida curto. II- A perícia post-mortem que lida com processos como dump de memória na cena do delito. III- A live forensics, que realiza uma cópia, tipo backup dos sistemas em operação. IV- A perícia post-mortem trata se de uma cópia espelho das “informações armazenadas eletronicamente, a partir da unidade de disco rígido de um computador, de um celular, de um tablet ou PDA, ou de outra mídia de armazenamento (como CDs/DVDs e pendrives), entre outros locais, de maneira sistemática. Assinale a alternativa CORRETA: A As sentenças I e IV estão corretas. B As sentenças I e II estão corretas. C As sentenças I e III estão corretas. D As sentenças III e IV estão corretas. A perícia forense digital pode ser usada em diferentes contextos, como: no governo; no setor privado; em instituições financeiras; e na área jurídica. Muitas empresas já fazem uso dela como parte do plano de recuperação de desastres, ou ainda como investigação de incidentes de segurança. Sobre os princípios que norteiam a computação forense, classifique V para as sentenças verdadeiras e F para as falsas: VOLTAR A+ Alterar modo de visualização 1 2 3 4 16/03/2023, 16:25 Avaliação I - Individual about:blank 2/3 ( ) O princípio da síntese é a capacidade que o perito deve possuir de consolidar e demonstrar todo o conjunto de informações coletadas durante o procedimento pericial. ( ) O Princípio da máxima preservação visa priorizar todos os procedimentos técnicos que tenham como função garantir o estado das coisas ( ) O Princípio da objetividade diz respeito que para resguardar este princípio, o perito deve utilizar as ações e buscas especificadas no início da investigação que, por conseguinte, estejam documentadas. ( ) No Princípio da celeridade o perito deve fazer uso, sempre que possível, de técnicas menos invasivas visando à preservação da prova analisada. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - V - F. B F - F - F - V. C F - V - F - V. D V - F - F - F. Artefatos são pistas que levam à identidade da pessoa que conduziu a atividade ilegal, ou seja, o perito deve associar o usuário a um suspeito específico e deve analisar as evidências digitais, de modo a associá-las a um usuário em particular. Sobre os termos e conceitos básicos da forense digital, analise as sentenças a seguir: I- Vestígio é qualquer sinal, objeto ou marca, que em princípio, possa não ter relação como o criminoso. II- Evidência é o vestígio que após analisado tecnicamente pela perícia, constata-se ter ligação com o crime. III- Indício relaciona-se com achados que necessariamente autorizem a criação de uma evidência. IV- Todo material bruto coletado pelo perito na cena do delito é considerado um vestígios. Comprovada sua relevância na investigação, torna-se parte do processo investigatório como evidência digital. Assinale a alternativa CORRETA: A As sentenças II e IV estão corretas. B Somente a sentença I está correta. C As sentenças I e IV estão corretas. D Somente a sentença III está correta. Segundo Oettinger (2021, p. 5), “[...] a computação forense engloba todos os dispositivos capazes de armazenar dados digitais. Independentemente do termo usado, o objetivo é identificar, coletar e examinar os dados digitais, ao mesmo tempo que sua integridade é preservada”. Com relação às especificidade de exames forense, analise as sentenças a seguir: I- Exames em sites da internet consistem principalmente na verificação e cópia dos conteúdos existentes em sites e servidores remotos dos mais variados serviços. II- Exame em dispositivos de armazenamento computacional são os mais solicitados, consistindo em analisar arquivos, sistemas e programas instalados nos diversos meios de armazenamento computacional. III- Exame em mensagens eletrônicas (e-mails) correspondem basicamente à análise das propriedades das mensagens eletrônicas, com vistas a identificar hora, data, endereço IP e outras informações do remetente da mensagem. IV- Exames em aparelhos de telefone celular caracteriza-se pelo mapeamento, identificação e correta preservação dos equipamentos computacionais apreendidos, objetivando a preservação das evidências para posterior exame em laboratório. Assinale a alternativa CORRETA: FONTE: OETTINGER, W. Aprenda computação forense: guia para iniciantes para buscar, analisar e proteger evidências digitais. São Paulo: Novatec, 2021. A Somente a sentença I está correta. B As sentenças I, II e III estão corretas. C As sentenças I, III e IV estão corretas. D As sentenças II e IV estão corretas. Programas de assistência doméstica, como Siri e Alexa, smartwatches, sistemas de segurança residenciais e dispositivos GPS – tudo que tiver um aplicativo –, podem conter evidências e mostrar a intenção da parte dos criminosos em cometer o crime. Deixar de reconhecer os dispositivos digitais pode resultar em prejuízos significativos à investigação. Uma investigação em um dispositivo de assistência doméstica é possível coletar evidências e constatar se foi alvo de invasão harcker. Sobre as diversas formas de atuação de hacker, analise as sentenças a seguir: I- Um hacker, por mais ousado, não terá ferramentas para invadir um smartwatch. II- Um hacker não consegue alterar as coordenadas do seu GPS. III- Um invasor pode monitorar todas as suas atividades ao entrar no seu sistema de monitoramento doméstico. IV- Um hacker pode explorar vulnerabilidades nos protocolos de comunicação dos dispositivos e passar a monitorar todo o tráfego da rede doméstica, interceptando senhas e números de cartão de crédito. Assinale a alternativa CORRETA: A As sentenças III e IV estão corretas. 5 6 7 16/03/2023, 16:25 Avaliação I - Individual about:blank3/3 B Somente a sentença II está correta. C As sentenças I e II estão corretas. D As sentenças I e IV estão corretas. “[…] Uma ameaça tem o potencial de comprometer ativos (tais como informações, processos e sistemas) e, por isso, também as organizações” (ABNT, 2019, p. 10). As ameaças podem ser classificadas quanto a sua origem. Sobre essa classificação, assinale a alternativa CORRETA: FONTE: ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005: Tecnologia da informação - Técnicas de segurança - Gestão de riscos de segurança da informação. Rio de Janeiro: ABNT, 2019. A Naturais e involuntárias. B Humanas deliberadas, humanas acidentais e ambientais. C Naturais e humanas. D Naturais e não naturais. Um zumbi é um computador que executa comando a partir de um programa que o controla secretamente, recebendo comandos via internet e depois usa esse computador para disparar ataques. Devido à criação de redes de zumbis, é extremamente difícil rastrear o criador e operador do zumbi. Quanto ao que representa o tipo de malware que cria máquinas zumbis, assinale a alternativa CORRETA: A Bots. B Worm. C Spyware. D Vírus. O perito, responsável pela cena do delito, deve conduzir todas as atividades para preservação e coleta de evidências, “[...] ele orientará o trabalho de investigação dos outros membros da equipe, a fim de garantir que a documentação apropriada seja gerada no que concerne à coleta das evidências” (OETTINGER, 2021, p. 11). Um documento de cadeia de custódia deve ser preenchido e mantido, mostrando quem encontrou o item e quem manteve o seu controle até o término do processo judicial ou administrativo. Com relação aos princípios da forense computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Credibilidade é o meio pelo qual a evidência foi obtida. ( ) Competência é o nível de validade dos procedimentos científicos empregados na análise de teste dela. ( ) Materialidade é a capacidade da evidência em ajudar a reproduzir os fatos ocorridos. ( ) Síntese é a capacidade que o perito deve possuir de consolidar e demonstrar todo o conjunto de informações coletadas durante o procedimento pericial. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: OETTINGER, W. Aprenda computação forense: guia para iniciantes para buscar, analisar e proteger evidências digitais. São Paulo: Novatec Editora, 2021. A F - V - F - F. B F - V - F - V. C F - F - F - V. D V - V - V - V. 8 9 10 Imprimir
Compartilhar