Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: CCT0855 - COMPUTAÇÃO FORENSE Período: 2023.1 EAD (GT) / AV Aluno: Matrícula: Data: Turma: Lupa RETORNAR À AVALIAÇÃO Atenção 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 1a Questão (Ref.: 202111998451) Um erro comum na manipulação de um vestígio digital é : Utilizar hardware para bloqueio de cópia acidental. Abrir o documento com um software não forense. Desligar o computador da tomada quando não precisamos da memória volátil. Fazer uma cópia bit a bit do arquivo original. Usar um software forense para abrir a imagem. 2a Questão (Ref.: 202112005305) É arquivo de formato bruto que é utilizado por algum software ou equipamento de duplicação de dados. Um dos principais formatos na preservação de dados e duplicação forense, muito utilizado via linha de comando. MD5 SHA256 SHA1 DD RSA 3a Questão (Ref.: 202112013244) De acordo com o Modus Operandi relacionado ao uso de conteúdo protegido por direitos autorais de forma ilícita. Podemos afirmar que se trata de: Violação de dados Modificação de dados Violação de direito autoral Cybercrime Invasão https://simulado.estacio.br/provas_emcasa_linear_preview.asp javascript:ir_finalizar(); javascript:diminui(); javascript:aumenta(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953471/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960325/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968264/n/nStatus da quest%C3%A3o: Liberada para Uso.'); https://simulado.estacio.br/provas_emcasa_linear_preview.asp 4a Questão (Ref.: 202111998454) Regulamentou direitos e deveres de usuários e fornecedores de serviços online. Entre os pontos por ele abordados, podemos destacar os princípios da privacidade e do registro dos acessos. Marco Civil da Internet Lei de Crimes Digitais Convenção de Genebra Lei Carolina Dieckman Convenção de Budapeste 5a Questão (Ref.: 202112013247) (IGP/RS - Perito Criminal - 2017) A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave? A estrutura relativa ao material, utilizando a geração de função hash para garantir a cadeia de custódia. A parte relativa ao exame, onde o perito criminal descreve todo procedimento de recuperação de dados. Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em evidência. Os anexos, utilizando a geração de mídias anexas. No histórico, possibilitando que seja encaminhado grande volume de dados em uma linha do tempo que permite buscas por palavras-chave. 6a Questão (Ref.: 202112005607) (FCC - 2016 - TRT - 14ª Região (RO e AC)). Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional. O texto refere-se: Às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema. Aos processos de logon, utilizados para identificação e autenticação de usuários. Aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953474/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968267/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960627/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados. Aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários. 7a Questão (Ref.: 202112005623) (MOURA MELO/SP - 2008) Como é conhecido o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem? Antiforense. Contêiner. Arquivo de imagem. Vestígio digital. Duplicação forense. 8a Questão (Ref.: 202112025449) Associe os cardinais com lista de assertivas a seguir: 1. Identificação. 2. Isolamento. 3. Registro. 4. Coleta. 5. Preservação. ( ) Reconhecimento e individualização da evidência digital em potencial. ( ) Documentação do local do crime, que auxiliará o perito a correlacionar o local com os itens coletados, e também dos próprios vestígios ali encontrados. ( ) Procedimento que garantirá a durabilidade dos itens coletados. ( ) Recolhimento dos itens que potencialmente podem conter uma evidência digital. ( ) Restrição ao manuseio dos itens ou à manipulação dos dados contidos nesses mesmos itens de interesse à elucidação dos fatos. 1 - 3 - 5 - 4 - 2. 1 - 3 - 4 - 5 - 2. 4 - 2 - 5 - 3 - 1. 5 - 2 - 1 - 4 - 3. 5 - 2 - 4 - 3 - 1. 9a Questão (Ref.: 202112005618) (FUNDATEC - 2017). O conceito de segurança da informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários? Autenticidade. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960643/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980469/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960638/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Esteganografia. Criptografia. Engenharia social. Confidencialidade. 10a Questão (Ref.: 202112005620) (FCC - 2014 - TCE-RS) José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a: Autenticidade. Confidencialidade. Disponibilidade. Irretratabilidade. Confiabilidade. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960640/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar