Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: COMPUTAÇÃO FORENSE Aluno(a): Acertos: 10,0 de 10,0 24/11/2022 1a Questão Acerto: 1,0 / 1,0 Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da: Cadeia pericial Cadeia criminal Cadeia de provas Cadeia de custódia Cadeia de vestígios Respondido em 24/11/2022 03:15:33 Explicação: Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou eletrônicas. 2a Questão Acerto: 1,0 / 1,0 (SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta. Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. Respondido em 24/11/2022 03:15:57 Explicação: A resposta que reproduz os conceitos com relação às técnicas de computação forense é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. " 3a Questão Acerto: 1,0 / 1,0 (Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: Nesses casos, a ação penal é sempre pública e incondicionada. Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos. Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios Respondido em 24/11/2022 03:16:41 Explicação: Lei 12.737/2012. 4a Questão Acerto: 1,0 / 1,0 Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. Clouding Computing Mobilidade Computação Móvel Social Business Big Data Respondido em 24/11/2022 03:16:51 Explicação: Computação em Nuvem 5a Questão Acerto: 1,0 / 1,0 FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de: LTED − laudo técnico de elementos digitais. LTDD − laudo técnico de documentação digital. Análise digital de riscos. Fundamentação digital probatória. Perícia forense computacional. Respondido em 24/11/2022 03:16:58 Explicação: . 6a Questão Acerto: 1,0 / 1,0 (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas os itens I e II estão certos. Apenas o item III está certo. Apenas os itens II e III estão certos. Apenas o item II está certo. Apenas o item I está certo. Respondido em 24/11/2022 03:17:05 Explicação: Apenas o item II está certo. 7a Questão Acerto: 1,0 / 1,0 (SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do perito. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dadosdigitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova legal. Respondido em 24/11/2022 03:17:14 Explicação: A alternativa que reproduz corretamente o enunciado da questão é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash." 8a Questão Acerto: 1,0 / 1,0 Sobre os locais de crime, assinale a alternativa incorreta: Um local de crime de informática nada mais é do que um local de crime convencional acrescido de equipamentos computacionais que podem ter relação com o delito investigado. Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior coleta são tarefas fundamentais. Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá-los e tomar as providências de preservação necessárias. É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses locais. Respondido em 24/11/2022 03:17:42 Explicação: . 9a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? LOGINFO. RESTOR2. INFO2. RECYCLED.DEL. INFO. Respondido em 24/11/2022 03:18:18 10a Questão Acerto: 1,0 / 1,0 (FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia. Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos. Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros. Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa. Método para codificação de arquivos binários, transformando-os em texto ASCII.
Compartilhar