Buscar

Colaborar - Av1 - Perícia Forense em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Perícia Forense em Segurança da Informaçã…
Av1 - Perícia Forense em Segurança da Informação
Sua avaliação foi confirmada com sucesso
Colaborar  
(/notific
×
Informações Adicionais
Período: 31/07/2023 00:00 à 28/08/2023 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 932271886
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
"Peritos da Gerência de Perícias em Computação Forense da Politec atuam em conjunto com a Delegacia
Fazendária e a Delegacia de Polícia de Pontes e Lacerda na Operação “Banker”, para apurar crimes de falsidade
ideológica e estelionato em duas empresas despachantes do município.
O trabalho da perícia está no levantamento de provas que possam auxiliar nas investigações, na apreensão e
extração de dados dos equipamentos utilizados pelos suspeitos.
Na investigação, a Polícia Civil identificou vários beneficiários dos pagamentos irregulares. Os tributos, sendo em
maior quantidade o IPVA, eram descontados das contas jurídicas de empresas de outros estados, depois que foram
clonadas por infecção de algum tipo de código malicioso (vírus) na web."
A reportagem comunica uma situação de trabalho conjunto entre órgãos do poder público e profissionais de perícia
computacional forense. Nessa situação, a atuação dos peritos será baseada em:
Alternativas:
Conhecimentos de criminalística que permitam identificar evidências de que ocorreu um delito
Procedimentos de tentativa e erro sobre as evidências para produzir as provas
Complementação numérica da equipe policial que contava com poucos integrantes
Práticas de coleta e análise de dados que possibilitem auditoria legal das evidências Alternativa assinalada
Elaboração de laudos indicando a aplicação legal para cada evidência encontrada
"Quanto aos métodos de coleta de dados na pericia digital existem dois tipos: a Live Forensics ou a Post Mortem
Forensics  (DELLA VECCHIA, 2010). Na primeira metodologia a perícia é feita no equipamento  ainda em
funcionamento, permitindo a obtenção de dados voláteis." (p.23).
Assinale a alternativa que apresenta a correta localização dos dados voláteis:
https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050015
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
Alternativas:
Data carving
Memória RAM Alternativa assinalada
Função Hash
Espelhamento
Esteganografia
Live Analysis, é o tipo de analise onde exames levam em consideração a volatilidade dos dados, é aquele onde os
sistemas a serem periciados não podem ou não devem ser desligados, desativados, seja por qual motivo for, o
exame deve ser realizado no sistema ou dispositivo funcionando.
Em relação às técnicas de computação forense, sobre a metodologia  Live Analysis em uma perícia digital, qual
técnica é a responsável pela geração de uma imagem a partir da memória RAM ?
Alternativas:
DUMP Alternativa assinalada
SSD
HASH
bit-a-bit
JPG
A perícia computacional forense pode ser considerada uma das áreas da segurança da informação. Os
conhecimentos e possibilidades dessa área são uteis em situações de resposta a incidentes cibernéticos e também
apresentam análises que podem servir com aprendizado para futuras ações de prevenção de acidente.
 
Considerando as informações apresentadas, analise as afirmativas a seguir:
 
I. A  computação  forense  envolve  o  trabalho  investigativo
II. As técnicas de forense digital permitem  investigar autoria de crimes digitais.
III. Os métodos da perícia forense possibilitam a análise da materialidade de delitos digitais
IV. A utilização de vírus para invadir sistemas é um dos métodos da perícia computacional forense
V. Um dos objetivos da perícia computacional forense é proteger dados armazenados em computadores
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
II, III e IV, apenas.
I, III e V, apenas.
I, II e III, apenas. Alternativa assinalada
 II, IV e I, apenas.
e)
5)
a)
b)
c)
d)
e)
I, II, IV e V, apenas.
Uma solução muito utilizada  como metodologia de extração de dados que elimine o risco de alteração do
sistema, capturando tudo que esta em uso na memória RAM, fazendo uma copia fiel desses dados para posterior
análise, procedimento este que chamamos de “despejo” de memória ou DUMP de memória. Na prática ele ira fazer
uma cópia bit-a-bit do conteúdo da memória RAM e armazenar em um único arquivo de imagem, que poderá ser
periciado sem problemas.
Dentre os vários aplicativos periciais conhecidos, qual é o mais indicado para execução do exame de DUMP de
memória:
Alternativas:
PhotoREC
TestDisk
R-Studio
FileScavenger
FTK Imager Alternativa assinalada

Continue navegando