Logo Passei Direto
Buscar

Colaborar - Av1 - Perícia Forense em Segurança da Informação

Ferramentas de estudo

Questões resolvidas

A reportagem comunica uma situação de trabalho conjunto entre órgãos do poder público e profissionais de perícia computacional forense. Nessa situação, a atuação dos peritos será baseada em:


Conhecimentos de criminalística que permitam identificar evidências de que ocorreu um delito
Procedimentos de tentativa e erro sobre as evidências para produzir as provas
Complementação numérica da equipe policial que contava com poucos integrantes
Práticas de coleta e análise de dados que possibilitem auditoria legal das evidências
Elaboração de laudos indicando a aplicação legal para cada evidência encontrada

Em relação às técnicas de computação forense, sobre a metodologia Live Analysis em uma perícia digital, qual técnica é a responsável pela geração de uma imagem a partir da memória RAM?


DUMP
SSD
HASH
bit-a-bit
JPG

Considerando as informações apresentadas, analise as afirmativas a seguir:

I. A computação forense envolve o trabalho investigativo
II. As técnicas de forense digital permitem investigar autoria de crimes digitais.
III. Os métodos da perícia forense possibilitam a análise da materialidade de delitos digitais
IV. A utilização de vírus para invadir sistemas é um dos métodos da perícia computacional forense
V. Um dos objetivos da perícia computacional forense é proteger dados armazenados em computadores

Considerando o contexto apresentado, é correto o que se afirma em:


II, III e IV, apenas.
I, III e V, apenas.
I, II e III, apenas.
II, IV e I, apenas.
I, II, IV e V, apenas.

Dentre os vários aplicativos periciais conhecidos, qual é o mais indicado para execução do exame de DUMP de memória:


PhotoREC
TestDisk
R-Studio
FileScavenger
FTK Imager

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A reportagem comunica uma situação de trabalho conjunto entre órgãos do poder público e profissionais de perícia computacional forense. Nessa situação, a atuação dos peritos será baseada em:


Conhecimentos de criminalística que permitam identificar evidências de que ocorreu um delito
Procedimentos de tentativa e erro sobre as evidências para produzir as provas
Complementação numérica da equipe policial que contava com poucos integrantes
Práticas de coleta e análise de dados que possibilitem auditoria legal das evidências
Elaboração de laudos indicando a aplicação legal para cada evidência encontrada

Em relação às técnicas de computação forense, sobre a metodologia Live Analysis em uma perícia digital, qual técnica é a responsável pela geração de uma imagem a partir da memória RAM?


DUMP
SSD
HASH
bit-a-bit
JPG

Considerando as informações apresentadas, analise as afirmativas a seguir:

I. A computação forense envolve o trabalho investigativo
II. As técnicas de forense digital permitem investigar autoria de crimes digitais.
III. Os métodos da perícia forense possibilitam a análise da materialidade de delitos digitais
IV. A utilização de vírus para invadir sistemas é um dos métodos da perícia computacional forense
V. Um dos objetivos da perícia computacional forense é proteger dados armazenados em computadores

Considerando o contexto apresentado, é correto o que se afirma em:


II, III e IV, apenas.
I, III e V, apenas.
I, II e III, apenas.
II, IV e I, apenas.
I, II, IV e V, apenas.

Dentre os vários aplicativos periciais conhecidos, qual é o mais indicado para execução do exame de DUMP de memória:


PhotoREC
TestDisk
R-Studio
FileScavenger
FTK Imager

Prévia do material em texto

 Perícia Forense em Segurança da Informaçã…
Av1 - Perícia Forense em Segurança da Informação
Sua avaliação foi confirmada com sucesso
Colaborar  
(/notific
×
Informações Adicionais
Período: 31/07/2023 00:00 à 28/08/2023 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 932271886
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
"Peritos da Gerência de Perícias em Computação Forense da Politec atuam em conjunto com a Delegacia
Fazendária e a Delegacia de Polícia de Pontes e Lacerda na Operação “Banker”, para apurar crimes de falsidade
ideológica e estelionato em duas empresas despachantes do município.
O trabalho da perícia está no levantamento de provas que possam auxiliar nas investigações, na apreensão e
extração de dados dos equipamentos utilizados pelos suspeitos.
Na investigação, a Polícia Civil identificou vários beneficiários dos pagamentos irregulares. Os tributos, sendo em
maior quantidade o IPVA, eram descontados das contas jurídicas de empresas de outros estados, depois que foram
clonadas por infecção de algum tipo de código malicioso (vírus) na web."
A reportagem comunica uma situação de trabalho conjunto entre órgãos do poder público e profissionais de perícia
computacional forense. Nessa situação, a atuação dos peritos será baseada em:
Alternativas:
Conhecimentos de criminalística que permitam identificar evidências de que ocorreu um delito
Procedimentos de tentativa e erro sobre as evidências para produzir as provas
Complementação numérica da equipe policial que contava com poucos integrantes
Práticas de coleta e análise de dados que possibilitem auditoria legal das evidências Alternativa assinalada
Elaboração de laudos indicando a aplicação legal para cada evidência encontrada
"Quanto aos métodos de coleta de dados na pericia digital existem dois tipos: a Live Forensics ou a Post Mortem
Forensics  (DELLA VECCHIA, 2010). Na primeira metodologia a perícia é feita no equipamento  ainda em
funcionamento, permitindo a obtenção de dados voláteis." (p.23).
Assinale a alternativa que apresenta a correta localização dos dados voláteis:
https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050015
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
Alternativas:
Data carving
Memória RAM Alternativa assinalada
Função Hash
Espelhamento
Esteganografia
Live Analysis, é o tipo de analise onde exames levam em consideração a volatilidade dos dados, é aquele onde os
sistemas a serem periciados não podem ou não devem ser desligados, desativados, seja por qual motivo for, o
exame deve ser realizado no sistema ou dispositivo funcionando.
Em relação às técnicas de computação forense, sobre a metodologia  Live Analysis em uma perícia digital, qual
técnica é a responsável pela geração de uma imagem a partir da memória RAM ?
Alternativas:
DUMP Alternativa assinalada
SSD
HASH
bit-a-bit
JPG
A perícia computacional forense pode ser considerada uma das áreas da segurança da informação. Os
conhecimentos e possibilidades dessa área são uteis em situações de resposta a incidentes cibernéticos e também
apresentam análises que podem servir com aprendizado para futuras ações de prevenção de acidente.
 
Considerando as informações apresentadas, analise as afirmativas a seguir:
 
I. A  computação  forense  envolve  o  trabalho  investigativo
II. As técnicas de forense digital permitem  investigar autoria de crimes digitais.
III. Os métodos da perícia forense possibilitam a análise da materialidade de delitos digitais
IV. A utilização de vírus para invadir sistemas é um dos métodos da perícia computacional forense
V. Um dos objetivos da perícia computacional forense é proteger dados armazenados em computadores
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
II, III e IV, apenas.
I, III e V, apenas.
I, II e III, apenas. Alternativa assinalada
 II, IV e I, apenas.
e)
5)
a)
b)
c)
d)
e)
I, II, IV e V, apenas.
Uma solução muito utilizada  como metodologia de extração de dados que elimine o risco de alteração do
sistema, capturando tudo que esta em uso na memória RAM, fazendo uma copia fiel desses dados para posterior
análise, procedimento este que chamamos de “despejo” de memória ou DUMP de memória. Na prática ele ira fazer
uma cópia bit-a-bit do conteúdo da memória RAM e armazenar em um único arquivo de imagem, que poderá ser
periciado sem problemas.
Dentre os vários aplicativos periciais conhecidos, qual é o mais indicado para execução do exame de DUMP de
memória:
Alternativas:
PhotoREC
TestDisk
R-Studio
FileScavenger
FTK Imager Alternativa assinalada

Mais conteúdos dessa disciplina