Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atenção: Esta questão foi cancelada, porém a pontuação foi considerada. 1 Malwares são códigos maliciosos desenvolvidos para causar danos a sistemas computacionais ou roubar dados e informações importantes. Este tipo de ameaça roda o ambiente informático em busca de vulnerabilidades que possam ser exploradas e, dessa forma, ter acesso a informações valiosas. Sobre os tipos de malwares, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Vírus é um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. ( ) Worm é um tipo de malware desenvolvido para apresentar propagandas através do browser ou algum outro programa instalado em um computador. ( ) Spyware é um tipo de malware que abrange uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Vírus são programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V - F. B V - F - F - F. C F - F - F - V. D F - V - F - F. 2 O método para gerar uma cópia forense deve ser de domínio do perito, pois se caracteriza como uma das etapas essenciais do processo de investigação. Em linhas gerais, o procedimento de duplicação forense ou espelhamento realiza a cópia do dispositivo periciado, até mesmo dos dados já excluídos. Com relação à duplicação forense, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A utilização de equipamentos específicos para duplicação minimiza a probabilidade de os dados serem corrompidos ou da ocorrência de problemas físicos durante o processo de duplicação. ( ) A duplicação forense é conhecida, também, como imagem de disco, podendo ser realizada com ferramentas implementadas em hardware ou software. ( ) O procedimento de duplicação forense visa realizar uma cópia similar a uma cópia de backup. ( ) O perito poderá realizar a recuperação de arquivos ou fragmentos de arquivos excluídos com a cópia capturada no procedimento de duplicação, sem o risco de danificar a mídia questionada. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - F - V. B F - F - V - V. C V - F - F - V. D F - V - F - F. 3 Ao iniciar uma análise forense ao vivo, ou seja, quando o computador ou dispositivo envolvido no crime estiver ligado, o perito utiliza ferramentas que o auxiliam na coleta e recuperação de evidências, tornando o seu trabalho mais rápido e confiável. Com relação ao processo de dump de memória RAM, assinale a alternativa CORRETA: A É uma técnica de formatação da memória RAM. B É uma ferramenta para gerenciamento da memória RAM. C É uma técnica de mapeamento da memória RAM. D É uma técnica que possibilita a coleta de evidência na memória RAM. 4 Processo de periciais em áudios tem se tornado cada vez mais frequentes, isso devido à grande disseminação do uso de aplicativo que possibilita a gravação de voz em substituição à digitação. Com relação aos processos periciais, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O Tratamento de Registros de Áudio destina-se ao tratamento digital que visa melhorar a compreensão dos registros de áudio (ex.: eliminar chiados, aumentar volume etc.). ( ) Comparação de Locutor é o tipo de exame que busca determinar se duas falas foram produzidas por um mesmo falante. ( ) Análise de Conteúdo de Registros de Áudio é o exame em que se realiza a oitiva de áudios com dúvidas na compreensão do conteúdo, a fim de apontar temáticas e outros eventos sonoros que sejam de interesse criminalístico. ( ) Gravações de áudio forenses são normalmente gravadas em situações não ideais, e podem sofrer fortes distorções e uma baixa relação sinal-ruído. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - F - V. B V - V - V - V. C F - V - F - F. D V - F - F - F. 5 A Convenção de Budapeste, principal tratado em âmbito internacional, trata das diversas modalidades de crimes no ciberespaço. É resultado de um esforço internacional para consolidar leis e aumentar a colaboração entre as nações. Com relação à Convenção Internacional do Cibercrime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A Convenção de Budapeste, realizada no ano de 2001, na Hungria, caracterizou-se como um esforço internacional para combate ao cibercrime, por meio do estabelecimento de um tratado que estruturou uma base para a criação de leis em todo o mundo, exigindo que os países que aderissem tratassem de forma uniforme o cibercrime. ( ) O Brasil faz parte dos países consignatários da Convenção de Budapeste desde sua entrada em vigor, em 2004. ( ) O tratado do crime cibernético estabelece diretrizes para leis e procedimentos com o intuito de lidar com a criminalidade na internet, criando mecanismos primários de cooperação entre os países envolvidos em conflitos no ciberespaço. ( ) Em dezembro de 2019, o Brasil foi convidado para integrar o rol do países signatários da Convenção de Budapeste. Tal participação possibilitará o intercâmbio de provas e de evidências digitais nos países membros. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - F - V. B F - V - F - F. C F - V - F - V. D V - F - V - V. 6 Conhecer o funcionamento e a arquitetura dos computadores é fator primordial para a execução dos processos de perícia forense. O entendimento do funcionamento dos dispositivos e da interação entre o sistema operacional e demais componentes, como processador e memória principal, caracteriza-se como ponto relevante para a extração de evidências. A respeito dos processos periciais em arquivos e a utilização da técnica de data carving, assinale a alternativa CORRETA: A Carving é a técnica de escaneamento de portas lógicas. B Carving é a técnica de recuperação de dados da memória RAM. C Carving é a técnica de varredura de vulnerabilidades. D Carving é a técnica que favorece a recuperação de arquivos já eliminados do sistema. 7 Segundo Hassan (2019, p. 23), “[...] cibercrime é qualquer atividade ilegal executada com o uso de algum tipo de dispositivo de computação ou redes de computador como a internet”. Dentre os fatores que motivam a execução de cibercrimes, temos o ganho financeiro. Sobre os fatores motivacionais para a execução de um ciberataque, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A vantagem competitiva se relaciona, também, com a prática de espionagem para acesso a informações estratégicas. ( ) Para o ganho financeiro, os hackers white hat agem com essa intenção, exclusivamente. ( ) No hacktivismo, os hackers agem com a intenção de defender causas e ideologias no ciberespaço. ( ) O acesso não autorizado a dados diz respeito à intenção por trás das práticas dos bots. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: HASSAN, A. N. Perícia forense digital: um guia prático com uso do sistema operacional Windows. São Paulo: Novatec, 2019. A F - F - F - V. B F - V - F - F. C V - F - V - V. D F - V - F - V. 8 Devido à diversidade de formatos e estrutura de arquivos em um sistema computacional, a perícia forense digital utiliza procedimentos e metodologias específicas para investigações em vídeos, imagens e áudios, os chamados arquivos de audiovisual. Com relação aos processos da fonética forense, assinale a alternativa CORRETA: A Se enquadram todos os exames relacionados a registros fotográficos estáticos de caráter digital. B Se enquadram todos os exames relacionados a registros de áudio. C Se enquadram todos os exames relacionados a registros de extensões .OPUS (extensão de áudio do WhatsApp). D Se enquadram todos os exames relacionados a registros de imagens em movimento, seja com ou sem trilhas de áudio. 9 O cibercrime tem origem, principalmente, a partir de duas fontes: ataques que partem de dentro da rede de dados da empresa e ataquesque têm origem em algum dispositivo da internet. Dependendo da origem, os agentes envolvidos podem ter motivações diferentes. Por exemplo, um hacker, muitas vezes, tem a motivação financeira por trás de sua ação criminosa. Sobre a modalidades dos ataques, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Um ataque passivo é uma tentativa de descobrir ou fazer uso de informações advindas do sistema. Pode perdurar por um longo período sem ser descoberto. ( ) Nos ataques passivos, há quebra de confiança, exclusivamente, por funcionários terceirizados. ( ) A interceptação é uma modalidade de ataque ativo. ( ) Os ataques passivos são sempre cometidos por funcionários que têm acesso legítimo à rede. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F - F. B F - V - F - V. C V - F - F - F. D F - F - F - V. 10 A governança da segurança da informação tem uma variedade de princípios fundamentais, os quais são implementados por meio de normas e padrões, sempre visando à promoção de um ambiente positivo de segurança. A NBR ISO/IEC 27001/2013 define os principais objetivos da criação da política da segurança da informação. Diante disso, analise as afirmativas a seguir: I- Um dos objetivos de uma política de segurança da informação é reduzir os riscos de descontinuidade, parcial ou total, da operação. II- A política de segurança da informação estabelece critérios para a definição dos processos da governança de TI. III- A política de segurança da informação estabelece os requisitos mínimos para a implantação de SGSI. IV- A política de segurança da informação visa reduzir os riscos de não cumprimento de obrigações legais. Assinale a alternativa CORRETA: FONTE: ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001: tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da informação - Requisitos. Rio de Janeiro: ABNT, 2013. A As afirmativas I, III e IV estão corretas. B As afirmativas I e III estão corretas. C As afirmativas I, II e III estão corretas. D Somente a afirmativa I está correta.
Compartilhar