Buscar

Computação Forense e Testes de Invasão - Avaliação I - Individual UNIASSELVI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Alterar modo de visualização 
Peso da Avaliação1,50 
Prova60017309 
Qtd. de Questões10 
Acertos/Erros10/0 
Nota10,00 
1 
Dentro do universo da investigação pericial, é de suma importância a correta 
aplicação de técnicas e métodos corretos na execução dos mais diversos tipos de 
exames periciais. No âmbito da computação forense podemos encontrar diversos 
tipos de exames. Com relação aos tipos de exame mais comum na forense 
computacional, analise as sentenças a seguir: 
 I- Exames em dispositivos de armazenamento flash. 
II- Exames e procedimentos em locais de crime de informática. 
III- Exames em dispositivos de armazenamento computacional. 
Assinale a alternativa CORRETA: 
A 
Somente a sentença III está correta. 
B 
As sentenças I e III estão corretas. 
C 
Somente a sentença II está correta. 
D 
As sentenças II e III estão corretas. 
2 
Segundo Hassan (2019, p. 20), “[...] a perícia computacional forense, baseia se no 
conhecimento científico para coletar, analisar, documentar e apresentar evidências 
digitais relacionadas a crimes no computador”. Os objetivos de todas essas etapas, 
que são norteados por normas e padrões de referência, é saber o que foi feito, 
quando foi feito e quem fez. Sobre a utilização de uma classificação generalizada 
para realização do processo pericial, classifique V para as sentenças verdadeiras e 
F para as falsas: 
( ) Ao utilizar uma classificação generalizada, a perícia computacional forense, se 
sustenta, em parte, na volatilidade dos dados e no estado operacional da cena do 
crime. 
( ) A Live forensics se ocupa do estado operacional dos dispositivos e dos dados 
voláteis, que possui um tempo de vida curto. 
( ) Os procedimentos investigativos da forense computacional não identifica 
qualquer atividade ilegal executada com o uso de algum tipo de dispositivo 
informático. 
( ) A perícia post-mortem trata-se de uma cópia espelho das “informações 
armazenadas eletronicamente (Electronically Stored Information – ESI). 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: HASSAN, A. N. Perícia forense digital: um guia prático com uso do sistema 
operacional Windows. São Paulo: Novatec, 2019. 
A 
F - V - F - V. 
B 
F - V - V - F. 
C 
V - V - F - V. 
D 
F - F - F - V. 
3 
Uma cadeia de custódia é parte integrante de qualquer processo de investigação 
forense digital. Uma cadeia de custódia apropriada deve declarar como a evidência 
foi descoberta. Sobre os processos da cadeia de custódia e as evidência 
encontradas, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Assegurar a integridade da evidência pelo conhecimento de todas as pessoas 
que entraram em contato com ela desde a obtenção até a apresentação no tribunal. 
( ) As evidências encontradas durante o procedimento pericial, por meio de 
métodos técnicos-científicos, não conferem validade probatória em juízo. 
( ) Se no momento das evidências coletadas não foi observada a ordem de 
volatilidade, não confere validade em juízo. 
( ) As evidências encontradas fora do escopo delineado pela equipe conferem 
validade probatória em juízo, uma vez que se caracteriza como princípio da 
materialidade. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
V - F - F - F. 
B 
F - V - F - F. 
C 
F - F - F - V. 
D 
V - F - V - F. 
4 
Programas de assistência doméstica, como Siri e Alexa, smartwatches, sistemas de 
segurança residenciais e dispositivos GPS – tudo que tiver um aplicativo –, podem 
conter evidências e mostrar a intenção da parte dos criminosos em cometer o 
crime. Deixar de reconhecer os dispositivos digitais pode resultar em prejuízos 
significativos à investigação. Uma investigação em um dispositivo de assistência 
doméstica é possível coletar evidências e constatar se foi alvo de invasão harcker. 
Sobre as diversas formas de atuação de hacker, analise as sentenças a seguir: 
I- Um hacker, por mais ousado, não terá ferramentas para invadir um smartwatch. 
II- Um hacker não consegue alterar as coordenadas do seu GPS. 
III- Um invasor pode monitorar todas as suas atividades ao entrar no seu sistema 
de monitoramento doméstico. 
IV- Um hacker pode explorar vulnerabilidades nos protocolos de comunicação dos 
dispositivos e passar a monitorar todo o tráfego da rede doméstica, interceptando 
senhas e números de cartão de crédito. 
Assinale a alternativa CORRETA: 
A 
As sentenças I e IV estão corretas. 
B 
Somente a sentença II está correta. 
C 
As sentenças I e II estão corretas. 
D 
As sentenças III e IV estão corretas. 
5 
A principal diferença entre hackers black hat e hackers grey hat relaciona-se à 
motivação que esses atacam, procurando por vulnerabilidades em sistemas e 
explorando essas brechas na segurança. Sobre o padrão comportamental dos black 
hat e dos grey hat, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Os hackers denominados grey hat, conhecidos também como ethical hacker, 
são contratados pela organização para entrar em redes ou sistemas de computador 
com o intuito de descobrir fraquezas. 
( ) Os hackers denominados black hat rastreiam vulnerabilidade em redes ou 
sistemas visando o ganho pessoal, financeiro ou ganho político. 
( ) Os grey hats são hackers que rastreiam vulnerabilidades em um sistema 
podendo, ou não, relatar o achado aos proprietários do sistema. 
( ) A conduta de alguns black hats pode ser de publicar os achados sobre a 
vulnerabilidade para que outros invasores possam explorá-la, eles não se 
importam com ganhos financeiros. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
F - V - F - F. 
B 
F - V - F - V. 
C 
F - V - V - F. 
D 
V - F - F - V. 
6 
O perito, responsável pela cena do delito, deve conduzir todas as atividades para 
preservação e coleta de evidências, “[...] ele orientará o trabalho de investigação 
dos outros membros da equipe, a fim de garantir que a documentação apropriada 
seja gerada no que concerne à coleta das evidências” (OETTINGER, 2021, p. 11). 
Um documento de cadeia de custódia deve ser preenchido e mantido, mostrando 
quem encontrou o item e quem manteve o seu controle até o término do processo 
judicial ou administrativo. Com relação aos princípios da forense computacional, 
classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Credibilidade é o meio pelo qual a evidência foi obtida. 
( ) Competência é o nível de validade dos procedimentos científicos empregados 
na análise de teste dela. 
( ) Materialidade é a capacidade da evidência em ajudar a reproduzir os fatos 
ocorridos. 
( ) Síntese é a capacidade que o perito deve possuir de consolidar e demonstrar 
todo o conjunto de informações coletadas durante o procedimento pericial. 
Assinale a alternativa que apresenta a sequência CORRETA: 
FONTE: OETTINGER, W. Aprenda computação forense: guia para iniciantes para 
buscar, analisar e proteger evidências digitais. São Paulo: Novatec Editora, 2021. 
A 
F - F - F - V. 
B 
F - V - F - F. 
C 
F - V - F - V. 
D 
V - V - V - V. 
7 
A segurança da informação é hoje um fator de sobrevivência para empresas. A 
diversidade de ameaças e riscos a que estão sujeitas as informações corporativas 
cresce a cada dia. 
Com relação ao conceito de segurança da informação, assinale a alternativa 
CORRETA: 
A 
Conjunto de medidas visando proteger a informação contra o não acesso e 
modificação autorizada. 
B 
Conjunto de medidas visando proteger a informação contra o acesso. 
C 
Conjunto de medidas com vista a evitar que a informação seja acedida, modificada 
ou eliminada de forma não autorizada. 
D 
Conjunto de medidas visando proteger a informação contra o acesso e modificação 
autorizada. 
8 
Artefatos são pistas que levam à identidade da pessoa que conduziu a atividade 
ilegal, ou seja, o perito deve associar o usuário a um suspeito específico e deve 
analisar as evidências digitais, de modo a associá-las a um usuárioem particular. 
Sobre os termos e conceitos básicos da forense digital, analise as sentenças a 
seguir: 
I- Vestígio é qualquer sinal, objeto ou marca, que em princípio, possa não ter 
relação como o criminoso. 
II- Evidência é o vestígio que após analisado tecnicamente pela perícia, constata-se 
ter ligação com o crime. 
III- Indício relaciona-se com achados que necessariamente autorizem a criação de 
uma evidência. 
IV- Todo material bruto coletado pelo perito na cena do delito é considerado um 
vestígios. Comprovada sua relevância na investigação, torna-se parte do processo 
investigatório como evidência digital. 
Assinale a alternativa CORRETA: 
A 
Somente a sentença III está correta. 
B 
As sentenças II e IV estão corretas. 
C 
As sentenças I e IV estão corretas. 
D 
Somente a sentença I está correta. 
9 
Malwares são códigos maliciosos desenvolvidos para causar danos a sistemas 
computacionais ou roubar dados e informações importantes. Este tipo de ameaça 
roda o ambiente informático em busca de vulnerabilidades que possam ser 
exploradas e, dessa forma, ter acesso a informações valiosas. Sobre os tipos de 
malwares, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Vírus é um programa de computador que se propaga infectando, isto é, 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos 
de um computador. 
( ) Worm é um tipo de malware desenvolvido para apresentar propagandas 
através do browser ou algum outro programa instalado em um computador. 
( ) Spyware é um tipo de malware que abrange uma categoria de software que 
tem o objetivo de monitorar atividades de um sistema e enviar as informações 
coletadas para terceiros. 
( ) Vírus são programas que permitem o retorno de um invasor a um computador 
comprometido, utilizando serviços criados ou modificados para este fim. 
Assinale a alternativa que apresenta a sequência CORRETA: 
A 
F - F - F - V. 
B 
F - F - V - F. 
C 
F - V - F - F. 
D 
V - F - F - F. 
10 
A identificação da evidência exige um conhecimento aprofundado do perito. Dentre 
estes conhecimentos destaca-se a identificação dos parâmetros que medem o valor 
da evidência e que devem ser observados no processo pericial, a saber: 
materialidade, credibilidade, competência. Com base nas definições de tais 
princípios, analise as sentenças a seguir: 
I- Materialidade é a capacidade da evidência em ajudar a reproduzir os fatos 
ocorridos. 
II- Credibilidade se relaciona com o Princípio da Especificidade, onde as ações e 
buscas não precisam estar documentadas no escopo da investigação. 
III- Competência nível de validade dos procedimentos científicos empregados na 
análise de teste dela. 
Assinale a alternativa CORRETA: 
A 
As sentenças I e II estão corretas. 
B 
Somente a sentença II está correta. 
C 
As sentenças I e III estão corretas. 
D 
Somente a sentença III está correta.

Continue navegando