Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

04/05/2023, 11:55 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: COMPUTAÇÃO FORENSE   
Aluno(a): WILTON JORGE JOAQUIM FILHO 202107158328
Acertos: 10,0 de 10,0 12/04/2023
Acerto: 1,0  / 1,0
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta:
Rede
 Live
Scanning
Ao vivo
Post Morten
Respondido em 12/04/2023 11:34:46
Explicação:
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também
para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados.
Acerto: 1,0  / 1,0
Acerca das técnicas e ferramentas de forense computacional, analise as a�rmações abaixo:
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio
previamente adquirido.
II. Na duplicação de um disco rígido para �ns forenses, são copiados os dados regulares presentes, os arquivos
apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados
no espaço localizado fora dos limites das partições.
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses
devem, sempre que possível, se realizados no material original.
IV. Imagem é a técnica que consiste na cópia exata e �el dos dados (bit a bit) de um dispositivo de
armazenamento computacional.
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação
contida no dispositivo a ser copiado seja alterado.
Está CORRETO apenas o que se a�rma em:
I, II, III e IV.
III e IV.
 II, IV e V
I, II e III
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
04/05/2023, 11:55 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
I, III e IV
Respondido em 12/04/2023 11:37:00
Explicação:
Os conceitos reproduzidos nos itens II, IV e V estão corretos.
Acerto: 1,0  / 1,0
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos:
Puros e Mistos
Puros, Impróprios e Mistos
 Próprios e Impróprios.
Próprios e Puros
Puros, Comuns e Abertos
Respondido em 12/04/2023 11:37:25
Explicação:
Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas
modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade
para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem a
informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art.
313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias
formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do
autor, estelionato, pornogra�a infantil dentre outros
Acerto: 1,0  / 1,0
É a ação pelo qual se veri�ca a exatidão ou verdade do fato alegado pela parte no curso do processo:
fase probatória
ato de provar
meio de prova
Livramento condicional
 resultado da ação de provar
Respondido em 12/04/2023 11:44:50
Explicação:
resultado da ação de provar.
Acerto: 1,0  / 1,0
FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e
informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um
procedimento cientí�co de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de
 Questão3
a
 Questão4
a
 Questão5
a
04/05/2023, 11:55 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para
isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório,
armazenamento com segurança dos dados recuperados, busca de informações signi�cativas em um volume
muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir
a segurança da informação. Cienti�camente, estes procedimentos caracterizam o processo de:
 LTED − laudo técnico de elementos digitais.
LTDD − laudo técnico de documentação digital.
Fundamentação digital probatória.
Perícia forense computacional.
Análise digital de riscos.
Respondido em 12/04/2023 11:38:04
Explicação:
.
Acerto: 1,0  / 1,0
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens.
I.      Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é
su�ciente a realização de testes esporádicos e aleatórios, o que serve também para veri�car se o sistema é
pleno em segurança.
II.      Na auditoria de sistemas, veri�cam-se a segurança e a acurácia das informações geradas pelo sistema de
informação, bem como a privacidade dos dados e das informações.
III.      São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de
privacidade dos dados, que visam à salvaguarda dos ativos da empresa.
Assinale a opção correta.
 Apenas o item II está certo.
Apenas os itens I e II estão certos.
Apenas os itens II e III estão certos.
Apenas o item III está certo.
Apenas o item I está certo.
Respondido em 12/04/2023 11:41:13
Explicação:
Apenas o item II está certo.
Acerto: 1,0  / 1,0
(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta:
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk
De�nition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que
auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da
experiência e do conhecimento técnico do perito.
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis),
análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de
pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é
possível coletar dados com prova legal.
 Questão6
a
 Questão7
a
04/05/2023, 11:55 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito
mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente
uma cópia lógica (backup) dos dados não voláteis.
 Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de
custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não
seja possível alegar que ela foi modi�cada ou alterada durante o processo de investigação. A garantia da
integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de
algoritmo hash.
O processo de investigação forense envolve técnicas live analysis, que têm como premissa a
preservação de todas as evidências armazenadas nos discos rígidos e outras mídias.
Respondido em 12/04/2023 11:42:55
Explicação:
A alternativa que reproduz corretamente o enunciado da questão é:
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela
foi modi�cada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados
requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash."
Acerto: 1,0  / 1,0
É uma técnica de duplicação que realiza uma cópia exata e �el dos dados contidos em um dispositivo de
armazenamento computacional para outro:
 Espelhamento de disco.
Cópiabit a bit.
Imagem de disco.
Duplicação de disco.
Backup de disco.
Respondido em 12/04/2023 11:46:26
Explicação:
Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware
especí�co. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar.
Acerto: 1,0  / 1,0
(FUNDATEC - 2017) Em um caso que investiga o crime de pornogra�a infantil, os peritos criminais encontraram
no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedo�lia¿, porém esse arquivo estava
criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por
linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de busca e
apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográ�cos do
suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet.
Que método para a decifragem de dados foi usado pelos peritos criminais?
 
Criptograma-chave.
Raibow tables.
 Dicionário.
Recuperação direta.
 Questão8
a
 Questão9
a
04/05/2023, 11:55 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Hash-senha.
Respondido em 12/04/2023 11:47:06
Acerto: 1,0  / 1,0
(SUDENE-PE - 2013) Em relação à esteganogra�a, assinale a a�rmativa correta.
É um tipo de criptogra�a para alterar o signi�cado de uma mensagem.
É uma técnica que só pode ser empregada em meios digitais.
 É uma técnica para ocultar uma mensagem em outro meio, camu�ando sua existência.
Utiliza o mesmo princípio da criptogra�a simétrica para esconder a informação.
Não pode ser utilizada em conjunto com mecanismos criptográ�cos.
Respondido em 12/04/2023 11:47:40
Explicação:
Esteganogra�a é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém,
ao contrário da criptogra�a, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a
existência de uma determinada mensagem, camu�ando-a  dentro de outros arquivos, imagens, músicas, vídeos ou
textos.   Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas
descon�em que existe alguma coisa escrita ali.
 Questão10
a

Mais conteúdos dessa disciplina