Baixe o app para aproveitar ainda mais
Prévia do material em texto
Perícia Forense em Segurança da Informaçã… Av1 - Perícia Forense em Segurança da Informação Sua avaliação foi confirmada com sucesso Colaborar (/notific × Informações Adicionais Período: 31/07/2023 00:00 à 28/08/2023 23:59 Situação: Cadastrado Tentativas: 1 / 3 Pontuação: 2500 Protocolo: 932271886 Avaliar Material 1) a) b) c) d) e) 2) "Peritos da Gerência de Perícias em Computação Forense da Politec atuam em conjunto com a Delegacia Fazendária e a Delegacia de Polícia de Pontes e Lacerda na Operação “Banker”, para apurar crimes de falsidade ideológica e estelionato em duas empresas despachantes do município. O trabalho da perícia está no levantamento de provas que possam auxiliar nas investigações, na apreensão e extração de dados dos equipamentos utilizados pelos suspeitos. Na investigação, a Polícia Civil identificou vários beneficiários dos pagamentos irregulares. Os tributos, sendo em maior quantidade o IPVA, eram descontados das contas jurídicas de empresas de outros estados, depois que foram clonadas por infecção de algum tipo de código malicioso (vírus) na web." A reportagem comunica uma situação de trabalho conjunto entre órgãos do poder público e profissionais de perícia computacional forense. Nessa situação, a atuação dos peritos será baseada em: Alternativas: Conhecimentos de criminalística que permitam identificar evidências de que ocorreu um delito Procedimentos de tentativa e erro sobre as evidências para produzir as provas Complementação numérica da equipe policial que contava com poucos integrantes Práticas de coleta e análise de dados que possibilitem auditoria legal das evidências Alternativa assinalada Elaboração de laudos indicando a aplicação legal para cada evidência encontrada "Quanto aos métodos de coleta de dados na pericia digital existem dois tipos: a Live Forensics ou a Post Mortem Forensics (DELLA VECCHIA, 2010). Na primeira metodologia a perícia é feita no equipamento ainda em funcionamento, permitindo a obtenção de dados voláteis." (p.23). Assinale a alternativa que apresenta a correta localização dos dados voláteis: https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050015 https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 3) a) b) c) d) e) 4) a) b) c) d) Alternativas: Data carving Memória RAM Alternativa assinalada Função Hash Espelhamento Esteganografia Live Analysis, é o tipo de analise onde exames levam em consideração a volatilidade dos dados, é aquele onde os sistemas a serem periciados não podem ou não devem ser desligados, desativados, seja por qual motivo for, o exame deve ser realizado no sistema ou dispositivo funcionando. Em relação às técnicas de computação forense, sobre a metodologia Live Analysis em uma perícia digital, qual técnica é a responsável pela geração de uma imagem a partir da memória RAM ? Alternativas: DUMP Alternativa assinalada SSD HASH bit-a-bit JPG A perícia computacional forense pode ser considerada uma das áreas da segurança da informação. Os conhecimentos e possibilidades dessa área são uteis em situações de resposta a incidentes cibernéticos e também apresentam análises que podem servir com aprendizado para futuras ações de prevenção de acidente. Considerando as informações apresentadas, analise as afirmativas a seguir: I. A computação forense envolve o trabalho investigativo II. As técnicas de forense digital permitem investigar autoria de crimes digitais. III. Os métodos da perícia forense possibilitam a análise da materialidade de delitos digitais IV. A utilização de vírus para invadir sistemas é um dos métodos da perícia computacional forense V. Um dos objetivos da perícia computacional forense é proteger dados armazenados em computadores Considerando o contexto apresentado, é correto o que se afirma em: Alternativas: II, III e IV, apenas. I, III e V, apenas. I, II e III, apenas. Alternativa assinalada II, IV e I, apenas. e) 5) a) b) c) d) e) I, II, IV e V, apenas. Uma solução muito utilizada como metodologia de extração de dados que elimine o risco de alteração do sistema, capturando tudo que esta em uso na memória RAM, fazendo uma copia fiel desses dados para posterior análise, procedimento este que chamamos de “despejo” de memória ou DUMP de memória. Na prática ele ira fazer uma cópia bit-a-bit do conteúdo da memória RAM e armazenar em um único arquivo de imagem, que poderá ser periciado sem problemas. Dentre os vários aplicativos periciais conhecidos, qual é o mais indicado para execução do exame de DUMP de memória: Alternativas: PhotoREC TestDisk R-Studio FileScavenger FTK Imager Alternativa assinalada
Compartilhar