Prévia do material em texto
04/05/2023, 11:55 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: COMPUTAÇÃO FORENSE Aluno(a): WILTON JORGE JOAQUIM FILHO 202107158328 Acertos: 10,0 de 10,0 12/04/2023 Acerto: 1,0 / 1,0 Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Rede Live Scanning Ao vivo Post Morten Respondido em 12/04/2023 11:34:46 Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. Acerto: 1,0 / 1,0 Acerca das técnicas e ferramentas de forense computacional, analise as a�rmações abaixo: I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. II. Na duplicação de um disco rígido para �ns forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original. IV. Imagem é a técnica que consiste na cópia exata e �el dos dados (bit a bit) de um dispositivo de armazenamento computacional. V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado. Está CORRETO apenas o que se a�rma em: I, II, III e IV. III e IV. II, IV e V I, II e III Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 04/05/2023, 11:55 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 I, III e IV Respondido em 12/04/2023 11:37:00 Explicação: Os conceitos reproduzidos nos itens II, IV e V estão corretos. Acerto: 1,0 / 1,0 São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: Puros e Mistos Puros, Impróprios e Mistos Próprios e Impróprios. Próprios e Puros Puros, Comuns e Abertos Respondido em 12/04/2023 11:37:25 Explicação: Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornogra�a infantil dentre outros Acerto: 1,0 / 1,0 É a ação pelo qual se veri�ca a exatidão ou verdade do fato alegado pela parte no curso do processo: fase probatória ato de provar meio de prova Livramento condicional resultado da ação de provar Respondido em 12/04/2023 11:44:50 Explicação: resultado da ação de provar. Acerto: 1,0 / 1,0 FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento cientí�co de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de Questão3 a Questão4 a Questão5 a 04/05/2023, 11:55 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações signi�cativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cienti�camente, estes procedimentos caracterizam o processo de: LTED − laudo técnico de elementos digitais. LTDD − laudo técnico de documentação digital. Fundamentação digital probatória. Perícia forense computacional. Análise digital de riscos. Respondido em 12/04/2023 11:38:04 Explicação: . Acerto: 1,0 / 1,0 (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é su�ciente a realização de testes esporádicos e aleatórios, o que serve também para veri�car se o sistema é pleno em segurança. II. Na auditoria de sistemas, veri�cam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas o item II está certo. Apenas os itens I e II estão certos. Apenas os itens II e III estão certos. Apenas o item III está certo. Apenas o item I está certo. Respondido em 12/04/2023 11:41:13 Explicação: Apenas o item II está certo. Acerto: 1,0 / 1,0 (SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk De�nition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do perito. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova legal. Questão6 a Questão7 a 04/05/2023, 11:55 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modi�cada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Respondido em 12/04/2023 11:42:55 Explicação: A alternativa que reproduz corretamente o enunciado da questão é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modi�cada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash." Acerto: 1,0 / 1,0 É uma técnica de duplicação que realiza uma cópia exata e �el dos dados contidos em um dispositivo de armazenamento computacional para outro: Espelhamento de disco. Cópiabit a bit. Imagem de disco. Duplicação de disco. Backup de disco. Respondido em 12/04/2023 11:46:26 Explicação: Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware especí�co. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar. Acerto: 1,0 / 1,0 (FUNDATEC - 2017) Em um caso que investiga o crime de pornogra�a infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedo�lia¿, porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográ�cos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? Criptograma-chave. Raibow tables. Dicionário. Recuperação direta. Questão8 a Questão9 a 04/05/2023, 11:55 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Hash-senha. Respondido em 12/04/2023 11:47:06 Acerto: 1,0 / 1,0 (SUDENE-PE - 2013) Em relação à esteganogra�a, assinale a a�rmativa correta. É um tipo de criptogra�a para alterar o signi�cado de uma mensagem. É uma técnica que só pode ser empregada em meios digitais. É uma técnica para ocultar uma mensagem em outro meio, camu�ando sua existência. Utiliza o mesmo princípio da criptogra�a simétrica para esconder a informação. Não pode ser utilizada em conjunto com mecanismos criptográ�cos. Respondido em 12/04/2023 11:47:40 Explicação: Esteganogra�a é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptogra�a, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camu�ando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas descon�em que existe alguma coisa escrita ali. Questão10 a