Buscar

computaçao forense 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.
1
Malwares são códigos maliciosos desenvolvidos para causar danos a sistemas computacionais ou roubar dados e informações importantes. Este tipo de ameaça roda o ambiente informático em busca de vulnerabilidades que possam ser exploradas e, dessa forma, ter acesso a informações valiosas. Sobre os tipos de malwares, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Vírus é um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
(    ) Worm é um tipo de malware desenvolvido para apresentar propagandas através do browser ou algum outro programa instalado em um computador.
(    ) Spyware é um tipo de malware que abrange uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
(    ) Vírus são programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V - F.
B
V - F - F - F.
C
F - F - F - V.
D
F - V - F - F.
2
O método para gerar uma cópia forense deve ser de domínio do perito, pois se caracteriza como uma das etapas essenciais do processo de investigação. Em linhas gerais, o procedimento de duplicação forense ou espelhamento realiza a cópia do dispositivo periciado, até mesmo dos dados já excluídos. Com relação à duplicação forense, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A utilização de equipamentos específicos para duplicação minimiza a probabilidade de os dados serem corrompidos ou da ocorrência de problemas físicos durante o processo de duplicação.
(    ) A duplicação forense é conhecida, também, como imagem de disco, podendo ser realizada com ferramentas implementadas em hardware ou software.
(    ) O procedimento de duplicação forense visa realizar uma cópia similar a uma cópia de backup.
(    ) O perito poderá realizar a recuperação de arquivos ou fragmentos de arquivos excluídos com a cópia capturada no procedimento de duplicação, sem o risco de danificar a mídia questionada.
Assinale a alternativa que apresenta a sequência CORRETA:
A
V - V - F - V.
B
F - F - V - V.
C
V - F - F - V.
D
F - V - F - F.
3
Ao iniciar uma análise forense ao vivo, ou seja, quando o computador ou dispositivo envolvido no crime estiver ligado, o perito utiliza ferramentas que o auxiliam na coleta e recuperação de evidências, tornando o seu trabalho mais rápido e confiável.
Com relação ao processo de dump de memória RAM, assinale a alternativa CORRETA:
A
É uma técnica de formatação da memória RAM.
B
É uma ferramenta para gerenciamento da memória RAM.
C
É uma técnica de mapeamento da memória RAM.
D
É uma técnica que possibilita a coleta de evidência na memória RAM.
4
Processo de periciais em áudios tem se tornado cada vez mais frequentes, isso devido à grande disseminação do uso de aplicativo que possibilita a gravação de voz em substituição à digitação. Com relação aos processos periciais, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) O Tratamento de Registros de Áudio destina-se ao tratamento digital que visa melhorar a compreensão dos registros de áudio (ex.: eliminar chiados, aumentar volume etc.).
(    ) Comparação de Locutor é o tipo de exame que busca determinar se duas falas foram produzidas por um mesmo falante.
(    ) Análise de Conteúdo de Registros de Áudio é o exame em que se realiza a oitiva de áudios com dúvidas na compreensão do conteúdo, a fim de apontar temáticas e outros eventos sonoros que sejam de interesse criminalístico.
(    ) Gravações de áudio forenses são normalmente gravadas em situações não ideais, e podem sofrer fortes distorções e uma baixa relação sinal-ruído.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - F - V.
B
V - V - V - V.
C
F - V - F - F.
D
V - F - F - F.
5
A Convenção de Budapeste, principal tratado em âmbito internacional, trata das diversas modalidades de crimes no ciberespaço. É resultado de um esforço internacional para consolidar leis e aumentar a colaboração entre as nações. Com relação à Convenção Internacional do Cibercrime, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A Convenção de Budapeste, realizada no ano de 2001, na Hungria, caracterizou-se como um esforço internacional para combate ao cibercrime, por meio do estabelecimento de um tratado que estruturou uma base para a criação de leis em todo o mundo, exigindo que os países que aderissem tratassem de forma uniforme o cibercrime.
(    ) O Brasil faz parte dos países consignatários da Convenção de Budapeste desde sua entrada em vigor, em 2004.
(    ) O tratado do crime cibernético estabelece diretrizes para leis e procedimentos com o intuito de lidar com a criminalidade na internet, criando mecanismos primários de cooperação entre os países envolvidos em conflitos no ciberespaço.
(    ) Em dezembro de 2019, o Brasil foi convidado para integrar o rol do países signatários da Convenção de Budapeste. Tal participação possibilitará o intercâmbio de provas e de evidências digitais nos países membros.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - F - V.
B
F - V - F - F.
C
F - V - F - V.
D
V - F - V - V.
6
Conhecer o funcionamento e a arquitetura dos computadores é fator primordial para a execução dos processos de perícia forense. O entendimento do funcionamento dos dispositivos e da interação entre o sistema operacional e demais componentes, como processador e memória principal, caracteriza-se como ponto relevante para a extração de evidências.
A respeito dos processos periciais em arquivos e a utilização da técnica de data carving, assinale a alternativa CORRETA:
A
Carving é a técnica de escaneamento de portas lógicas.
B
Carving é a técnica de recuperação de dados da memória RAM.
C
Carving é a técnica de varredura de vulnerabilidades.
D
Carving é a técnica que favorece a recuperação de arquivos já eliminados do sistema.
7
Segundo Hassan (2019, p. 23), “[...] cibercrime é qualquer atividade ilegal executada com o uso de algum tipo de dispositivo de computação ou redes de computador como a internet”. Dentre os fatores que motivam a execução de cibercrimes, temos o ganho financeiro. Sobre os fatores motivacionais para a execução de um ciberataque, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) A vantagem competitiva se relaciona, também, com a prática de espionagem para acesso a informações estratégicas.
(    ) Para o ganho financeiro, os hackers white hat agem com essa intenção, exclusivamente.
(    ) No hacktivismo, os hackers agem com a intenção de defender causas e ideologias no ciberespaço.
(    ) O acesso não autorizado a dados diz respeito à intenção por trás das práticas dos bots.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: HASSAN, A. N. Perícia forense digital: um guia prático com uso do sistema operacional Windows. São Paulo: Novatec, 2019.
A
F - F - F - V.
B
F - V - F - F.
C
V - F - V - V.
D
F - V - F - V.
8
Devido à diversidade de formatos e estrutura de arquivos em um sistema computacional, a perícia forense digital utiliza procedimentos e metodologias específicas para investigações em vídeos, imagens e áudios, os chamados arquivos de audiovisual.
Com relação aos processos da fonética forense, assinale a alternativa CORRETA:
A
Se enquadram todos os exames relacionados a registros fotográficos estáticos de caráter digital.
B
Se enquadram todos os exames relacionados a registros de áudio.
C
Se enquadram todos os exames relacionados a registros de extensões .OPUS (extensão de áudio do WhatsApp).
D
Se enquadram todos os exames relacionados a registros de imagens em movimento, seja com ou sem trilhas de áudio.
9
O cibercrime tem origem, principalmente, a partir de duas fontes: ataques que partem de dentro da rede de dados da empresa e ataquesque têm origem em algum dispositivo da internet. Dependendo da origem, os agentes envolvidos podem ter motivações diferentes. Por exemplo, um hacker, muitas vezes, tem a motivação financeira por trás de sua ação criminosa. Sobre a modalidades dos ataques, classifique V para as sentenças verdadeiras e F para as falsas:
(    ) Um ataque passivo é uma tentativa de descobrir ou fazer uso de informações advindas do sistema. Pode perdurar por um longo período sem ser descoberto.
(    ) Nos ataques passivos, há quebra de confiança, exclusivamente, por funcionários terceirizados.
(    ) A interceptação é uma modalidade de ataque ativo.
(    ) Os ataques passivos são sempre cometidos por funcionários que têm acesso legítimo à rede.
Assinale a alternativa que apresenta a sequência CORRETA:
A
F - V - F - F.
B
F - V - F - V.
C
V - F - F - F.
D
F - F - F - V.
10
A governança da segurança da informação tem uma variedade de princípios fundamentais, os quais são implementados por meio de normas e padrões, sempre visando à promoção de um ambiente positivo de segurança. A NBR ISO/IEC 27001/2013 define os principais objetivos da criação da política da segurança da informação. Diante disso, analise as afirmativas a seguir:
I- Um dos objetivos de uma política de segurança da informação é reduzir os riscos de descontinuidade, parcial ou total, da operação.
II- A política de segurança da informação estabelece critérios para a definição dos processos da governança de TI.
III- A política de segurança da informação estabelece os requisitos mínimos para a implantação de SGSI.
IV- A política de segurança da informação visa reduzir os riscos de não cumprimento de obrigações legais.
Assinale a alternativa CORRETA:
FONTE: ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001: tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da informação - Requisitos. Rio de Janeiro: ABNT, 2013.
A
As afirmativas I, III e IV estão corretas.
B
As afirmativas I e III estão corretas.
C
As afirmativas I, II e III estão corretas.
D
Somente a afirmativa I está correta.

Continue navegando