Buscar

COMPUTAÇÃO FORENSE - AVALIACAO 10-10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: CCT0855 - COMPUTAÇÃO FORENSE Período: 
Aluno: Matrícula: 
Data: Turma: 
 
 
Lupa 
 
 
 RETORNAR À AVALIAÇÃO 
 
 
 
 
 Atenção 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 
 
 
 
 1a Questão (Ref.: 202108518113) 
Durante o processo de coleta devem ser analisadas os tipos de memórias que devem ser suas 
informações coletadas. Dentre os diversos tipos de memórias, quais são as do tipo volátil? 
 
 
HD 
 
SD 
 
ROM 
 
SSD 
 
RAM 
 
 
 2a Questão (Ref.: 202108521097) 
(IGP/RS) 2017 O perito criminal faz justiça pela ciência, sendo o método científico seu 
instrumento de trabalho. Considerando que um dos aspectos do método científico é que o 
experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o 
Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização 
de exame pericial em mídia de armazenamento computacional? 
 
 
Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia 
lógica dos arquivos de interesse para solução do crime. 
 
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de 
realização de cópia, o exame deve ser realizado diretamente na mídia original. 
 
Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que 
as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura 
danifique o prato. 
 
Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, 
recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em lugar 
seguro para evitar que sofra interferência eletromagnética. 
 
Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa 
de processamento dos dados seja realizada antes da etapa de duplicação dos dados. 
 
 
 3a Questão (Ref.: 202108506312) 
(FUNDATEC 207 - IGP-RS - 2017) A Lei nº 12.737/2012, também conhecida como Lei dos 
Crimes Cibernéticos, dispõe sobre a tipificação criminal de delitos informáticos. O artigo 154-
A dessa lei diz: "Invadir dispositivo informático alheio, conectado ou não à rede de 
computadores, mediante violação indevida de mecanismo de segurança e com o fim 
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou 
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
javascript:diminui();
javascript:aumenta();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4965274/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968258/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953473/n/nStatus da quest%C3%A3o: Liberada para Uso.');
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem 
ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa". 
A redação desse artigo mostra a intenção do legislador de tutelar valores protegidos 
constitucionalmente. Qual o bem jurídico protegido pelo artigo 154-A da Lei de Crimes 
Cibernéticos? 
 
 
Segurança dos dados 
 
Rede de computadores 
 
Dispositivos informáticos 
 
Privacidade 
 
Livre acesso à Informação 
 
 
 4a Questão (Ref.: 202108506313) 
Regulamentou direitos e deveres de usuários e fornecedores de serviços online. Entre os 
pontos por ele abordados, podemos destacar os princípios da privacidade e do registro dos 
acessos. 
 
 
Lei Carolina Dieckman 
 
Lei de Crimes Digitais 
 
Marco Civil da Internet 
 
Convenção de Genebra 
 
Convenção de Budapeste 
 
 
 5a Questão (Ref.: 202108524097) 
Análise de discos rígidos, pendrives e mídias ópticas estão entre os tipos de exame pericial 
mais comuns realizados nos Institutos Periciais e Polícias Científicas. Estamos falando de qual 
tipo de exame? 
 
 
Exames em Dados Criptografados 
 
Exame em Mídias de Armazenamento 
 
Exames em imagens digitais 
 
Exames em Dados de Interceptação Telemática 
 
Exames em equipamentos Computacionais Portáteis 
 
 
 6a Questão (Ref.: 202108506609) 
(INSTITUTO AOCP - 2018 - ITEP). Sobre as finalidades da auditoria de segurança, informe se 
é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência 
correta. 
( ) Assegurar a correta operação de um computador no que diz respeito à segurança. 
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede. 
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não. 
( ) Fornecer dados para a identificação de um comportamento anômalo. 
( ) Manter registros que podem ser utilizados em uma análise forense. 
 
 
 
V - F - V - V - V. 
 
F - V - V - F - F. 
 
V - V - F - V - F. 
 
F - F - F - V - V. 
 
V - F - V - F - F. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953474/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4971258/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953770/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 7a Questão (Ref.: 202108533270) 
(IGP/RS - 2017) O perito criminal faz justiça pela ciência, sendo o método científico seu 
instrumento de trabalho. Considerando que um dos aspectos do método científico é que o 
experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o 
procedimento operacional padrão da secretaria nacional de segurança pública para realização 
de exame pericial em mídia de armazenamento computacional? 
 
 
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de 
realização de cópia, o exame deve ser realizado diretamente na mídia original. 
 
Para garantir a cadeia de custódia e preservação dos vestígios, recomenda-se que a etapa 
de processamento dos dados seja realizada antes da etapa de duplicação dos dados. 
 
Como os discos rígidos são mídias muito sensíveis a danos mecânicos, recomenda-se que 
as partes mecânicas do disco rígido sejam retiradas para evitar que a cabeça de leitura 
danifique o prato. 
 
Como os discos rígidos são mídias muito sensíveis à interferência eletromagnética, 
recomenda-se que a placa eletrônica do disco rígido seja retirada e guardada em um lugar 
seguro para evitar que sofra interferência eletromagnética. 
 
Orienta-se conectar o disco rígido imediatamente em um computador para realizar a cópia 
lógica dos arquivos de interesse para solução do crime. 
 
 
 8a Questão (Ref.: 202108533297) 
O papel principal do perito em um local de busca e apreensão de informática é de: 
 
 
Ligar os equipamentos computacionais para verificar se devem ser apreendidos. 
 
Orientar a equipe de busca quanto à seleção, preservação e coleta dos equipamentos 
computacionais. 
 
Auxiliar principalmente a segurança física da equipe de busca. 
 
Permitir que as pessoas que residem no local de busca utilizem os equipamentos 
computacionais, quando necessário. 
 
Ignorar os equipamentos de informática no local, pois estes não contêm evidências que 
podem ser coletadas. 
 
 
 9a Questão (Ref.: 202108533271) 
(FUNDATEC - 2017) Em um local de crime que contenha vestígios cibernéticos, é de 
fundamental importância a realização do isolamento do local a fim de garantir a preservação 
dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição 
policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um 
celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular 
apresentava uma tela dizendo: ¿realizando apagamento remoto ¿ wiping 29%.¿ Qual técnica 
antiforense foi utilizada pelos criminosos? 
 
 
 
Destruição física.Slackering. 
 
Esteganografia. 
 
ADS. 
 
Destruição lógica. 
 
 
 10a Questão (Ref.: 202108533278) 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980431/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980458/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980432/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980439/n/nStatus da quest%C3%A3o: Liberada para Uso.');
(IGP-SC - 2008) O foco da esteganografia é camuflar a mensagem mascarando a sua 
presença. Com relação a essa técnica é INCORRETO afirmar que: 
 
 
Arquivos como os de imagem e som possuem áreas de dados que não são usadas ou são 
pouco significativas. A esteganografia tira proveito disso e utiliza essas áreas para inserir 
informações. 
 
Um exemplo de esteganografia utilizado na antiguidade é uma carta com uma segunda 
mensagem escrita com tinta invisível. 
 
É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, 
como arquivos ou imagens. 
 
A esteganografia pode ser usada em textos, áudios e vídeos, mas não em pacotes TCP/IP. 
 
A esteganografia pode ser separada em dois tipos: frágeis e robustos.

Continue navegando