Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: CCT0855 - COMPUTAÇÃO FORENSE Período: Aluno: Matrícula: Data: Turma: Lupa RETORNAR À AVALIAÇÃO Atenção 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 1a Questão (Ref.: 202108518113) Durante o processo de coleta devem ser analisadas os tipos de memórias que devem ser suas informações coletadas. Dentre os diversos tipos de memórias, quais são as do tipo volátil? HD SD ROM SSD RAM 2a Questão (Ref.: 202108521097) (IGP/RS) 2017 O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional? Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime. Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original. Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato. Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar seguro para evitar que sofra interferência eletromagnética. Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados. 3a Questão (Ref.: 202108506312) (FUNDATEC 207 - IGP-RS - 2017) A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154- A dessa lei diz: "Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou https://simulado.estacio.br/provas_emcasa_linear_preview.asp javascript:diminui(); javascript:aumenta(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4965274/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968258/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953473/n/nStatus da quest%C3%A3o: Liberada para Uso.'); https://simulado.estacio.br/provas_emcasa_linear_preview.asp tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa". A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes Cibernéticos? Segurança dos dados Rede de computadores Dispositivos informáticos Privacidade Livre acesso à Informação 4a Questão (Ref.: 202108506313) Regulamentou direitos e deveres de usuários e fornecedores de serviços online. Entre os pontos por ele abordados, podemos destacar os princípios da privacidade e do registro dos acessos. Lei Carolina Dieckman Lei de Crimes Digitais Marco Civil da Internet Convenção de Genebra Convenção de Budapeste 5a Questão (Ref.: 202108524097) Análise de discos rígidos, pendrives e mídias ópticas estão entre os tipos de exame pericial mais comuns realizados nos Institutos Periciais e Polícias Científicas. Estamos falando de qual tipo de exame? Exames em Dados Criptografados Exame em Mídias de Armazenamento Exames em imagens digitais Exames em Dados de Interceptação Telemática Exames em equipamentos Computacionais Portáteis 6a Questão (Ref.: 202108506609) (INSTITUTO AOCP - 2018 - ITEP). Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta. ( ) Assegurar a correta operação de um computador no que diz respeito à segurança. ( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede. ( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não. ( ) Fornecer dados para a identificação de um comportamento anômalo. ( ) Manter registros que podem ser utilizados em uma análise forense. V - F - V - V - V. F - V - V - F - F. V - V - F - V - F. F - F - F - V - V. V - F - V - F - F. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953474/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4971258/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953770/n/nStatus da quest%C3%A3o: Liberada para Uso.'); 7a Questão (Ref.: 202108533270) (IGP/RS - 2017) O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o procedimento operacional padrão da secretaria nacional de segurança pública para realização de exame pericial em mídia de armazenamento computacional? Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original. Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa de processamento dos dados seja realizada antes da etapa de duplicação dos dados. Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura danifique o prato. Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em um lugar seguro para evitar que sofra interferência eletromagnética. Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia lógica dos arquivos de interesse para solução do crime. 8a Questão (Ref.: 202108533297) O papel principal do perito em um local de busca e apreensão de informática é de: Ligar os equipamentos computacionais para verificar se devem ser apreendidos. Orientar a equipe de busca quanto à seleção, preservação e coleta dos equipamentos computacionais. Auxiliar principalmente a segurança física da equipe de busca. Permitir que as pessoas que residem no local de busca utilizem os equipamentos computacionais, quando necessário. Ignorar os equipamentos de informática no local, pois estes não contêm evidências que podem ser coletadas. 9a Questão (Ref.: 202108533271) (FUNDATEC - 2017) Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ¿realizando apagamento remoto ¿ wiping 29%.¿ Qual técnica antiforense foi utilizada pelos criminosos? Destruição física.Slackering. Esteganografia. ADS. Destruição lógica. 10a Questão (Ref.: 202108533278) javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980431/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980458/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980432/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980439/n/nStatus da quest%C3%A3o: Liberada para Uso.'); (IGP-SC - 2008) O foco da esteganografia é camuflar a mensagem mascarando a sua presença. Com relação a essa técnica é INCORRETO afirmar que: Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são pouco significativas. A esteganografia tira proveito disso e utiliza essas áreas para inserir informações. Um exemplo de esteganografia utilizado na antiguidade é uma carta com uma segunda mensagem escrita com tinta invisível. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens. A esteganografia pode ser usada em textos, áudios e vídeos, mas não em pacotes TCP/IP. A esteganografia pode ser separada em dois tipos: frágeis e robustos.
Compartilhar