Buscar

COMPUTAÇÃO FORENSE - AV 10 de 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: CCT0855 - COMPUTAÇÃO FORENSE Período: 2023.1 EAD (GT) / AV 
Aluno: Matrícula: 
Data: Turma: 
 
 
Lupa 
 
 
 RETORNAR À AVALIAÇÃO 
 
 
 
 
 
 Atenção 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 
 
 
 
 1a Questão (Ref.: 202111998451) 
Um erro comum na manipulação de um vestígio digital é : 
 
 
Utilizar hardware para bloqueio de cópia acidental. 
 
Abrir o documento com um software não forense. 
 
Desligar o computador da tomada quando não precisamos da memória volátil. 
 
Fazer uma cópia bit a bit do arquivo original. 
 
Usar um software forense para abrir a imagem. 
 
 
 2a Questão (Ref.: 202112005305) 
É arquivo de formato bruto que é utilizado por algum software ou equipamento de 
duplicação de dados. Um dos principais formatos na preservação de dados e 
duplicação forense, muito utilizado via linha de comando. 
 
 
MD5 
 
SHA256 
 
SHA1 
 
DD 
 
RSA 
 
 
 3a Questão (Ref.: 202112013244) 
De acordo com o Modus Operandi relacionado ao uso de conteúdo protegido por 
direitos autorais de forma ilícita. Podemos afirmar que se trata de: 
 
 
Violação de dados 
 
Modificação de dados 
 
Violação de direito autoral 
 
Cybercrime 
 
Invasão 
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
javascript:ir_finalizar();
javascript:diminui();
javascript:aumenta();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953471/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960325/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968264/n/nStatus da quest%C3%A3o: Liberada para Uso.');
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
 
 
 
 4a Questão (Ref.: 202111998454) 
Regulamentou direitos e deveres de usuários e fornecedores de serviços online. Entre 
os pontos por ele abordados, podemos destacar os princípios da privacidade e do 
registro dos acessos. 
 
 
Marco Civil da Internet 
 
Lei de Crimes Digitais 
 
Convenção de Genebra 
 
Lei Carolina Dieckman 
 
Convenção de Budapeste 
 
 
 5a Questão (Ref.: 202112013247) 
(IGP/RS - Perito Criminal - 2017) A Seção de Computação Forense da Polícia 
Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função 
de consolidar os diversos relatórios gerados por ferramentas de extração e 
processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, 
esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos 
arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento 
Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da 
estrutura básica do laudo possibilita que um grande volume de dados seja 
encaminhado junto ao laudo para facilitar a visualização das informações e a busca 
por palavras-chave? 
 
 
A estrutura relativa ao material, utilizando a geração de função hash para garantir 
a cadeia de custódia. 
 
A parte relativa ao exame, onde o perito criminal descreve todo procedimento de 
recuperação de dados. 
 
Na conclusão do laudo, onde o perito sintetiza a transformação de vestígio em 
evidência. 
 
Os anexos, utilizando a geração de mídias anexas. 
 
No histórico, possibilitando que seja encaminhado grande volume de dados em 
uma linha do tempo que permite buscas por palavras-chave. 
 
 
 6a Questão (Ref.: 202112005607) 
(FCC - 2016 - TRT - 14ª Região (RO e AC)). Com estes dados podem-se identificar e 
corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso 
considerar que quantidades enormes de registros podem ser inviáveis de serem 
monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem 
ser previamente definidas trilhas de auditoria mais simples e utilizados softwares 
especializados disponíveis no mercado, específicos para cada sistema operacional. 
O texto refere-se: 
 
 
Às permissões e aos privilégios de acesso para cada recurso ou arquivo no 
sistema. 
 
Aos processos de logon, utilizados para identificação e autenticação de usuários. 
 
Aos logs, registros cronológicos de atividades do sistema, utilizados para controle 
de acesso lógico. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953474/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968267/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960627/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Às listas de controle de acesso, mecanismo de garantia de confidencialidade e 
integridade de dados. 
 
Aos controles de menu, usados para restringir o acesso físico de diferentes 
categorias de usuários. 
 
 
 7a Questão (Ref.: 202112005623) 
(MOURA MELO/SP - 2008) Como é conhecido o processo de aquisição de uma 
evidência cibernética bit a bit resultando em um arquivo de imagem? 
 
 
Antiforense. 
 
Contêiner. 
 
Arquivo de imagem. 
 
Vestígio digital. 
 
Duplicação forense. 
 
 
 8a Questão (Ref.: 202112025449) 
Associe os cardinais com lista de assertivas a seguir: 
1. Identificação. 
2. Isolamento. 
3. Registro. 
4. Coleta. 
5. Preservação. 
( ) Reconhecimento e individualização da evidência digital em potencial. 
( ) Documentação do local do crime, que auxiliará o perito a correlacionar o local com 
os itens coletados, e também dos próprios vestígios ali encontrados. 
( ) Procedimento que garantirá a durabilidade dos itens coletados. 
( ) Recolhimento dos itens que potencialmente podem conter uma evidência digital. 
( ) Restrição ao manuseio dos itens ou à manipulação dos dados contidos nesses 
mesmos itens de interesse à elucidação dos fatos. 
 
 
1 - 3 - 5 - 4 - 2. 
 
1 - 3 - 4 - 5 - 2. 
 
4 - 2 - 5 - 3 - 1. 
 
5 - 2 - 1 - 4 - 3. 
 
5 - 2 - 4 - 3 - 1. 
 
 
 9a Questão (Ref.: 202112005618) 
(FUNDATEC - 2017). O conceito de segurança da informação (SI) pode ser definido 
simplesmente como o conjunto de medidas que possuem o objetivo de tornar as 
informações seguras, sendo a cultura dos usuários um dos alicerces da segurança 
da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que 
explora diretamente a cultura dos usuários? 
 
 
 
Autenticidade. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960643/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980469/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960638/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Esteganografia. 
 
Criptografia. 
 
Engenharia social. 
 
Confidencialidade. 
 
 
 10a Questão (Ref.: 202112005620) 
(FCC - 2014 - TCE-RS) José utilizou uma ferramenta para criptografar uma 
informação a ser transmitida para Maria, com o objetivo de proteger a informação 
contra acesso não autorizado. O requisito básico de segurança da informação 
assegurado pela criptografia é a: 
 
 
 
Autenticidade. 
 
Confidencialidade. 
 
Disponibilidade. 
 
Irretratabilidade. 
 
Confiabilidade. 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960640/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando