Buscar

COMPUTAÇÃO FORENSE - SIMULADO NOTA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: COMPUTAÇÃO FORENSE 
Aluno(a): 
Acertos: 10,0 de 10,0 24/11/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade 
de rastrear todos os movimentos que forma realizados com as evidências coletadas. Para 
isso, é necessário a confecção da: 
 
 
Cadeia pericial 
 
Cadeia criminal 
 
Cadeia de provas 
 Cadeia de custódia 
 
Cadeia de vestígios 
Respondido em 24/11/2022 03:15:33 
 
Explicação: 
Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que 
registra a sequência de custódia, controle, transferência, análise e disposição de evidências 
físicas ou eletrônicas. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa 
correta. 
 
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta 
de dados (p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, 
Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A 
correta execução da etapa de análise depende exclusivamente da experiência e o 
conhecimento técnico do perito. 
 
O processo de investigação forense envolve técnicas Live Analysis, que têm 
como premissa a preservação de todas as evidências armazenadas nos discos 
rígidos e outras mídias. 
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de 
armazenamento e consome muito mais tempo para ser realizada, uma boa prática 
na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) 
dos dados não voláteis. 
 Um elemento importante em qualquer investigação de tipo forense é a 
manutenção da cadeia de custódia, que consiste em salvaguardar a amostra 
(dados digitais), de forma documentada, de modo a que não se possa alegar que 
foi modificada ou alterada durante o processo de investigação. A garantia da 
integridade dos dados digitais coletados requer a utilização de ferramentas que 
aplicam algum tipo de algoritmo hash. 
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos 
ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), 
porém não é recomendado fazer uma análise de pacotes trocados entre o artefato 
e outros dispositivos de rede (Network Analysis), pois neste caso não é possível 
coletar dados com prova legal. 
Respondido em 24/11/2022 03:15:57 
 
Explicação: 
A resposta que reproduz os conceitos com relação às técnicas de computação forense é: 
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da 
cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma 
documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o 
processo de investigação. A garantia da integridade dos dados digitais coletados requer a 
utilização de ferramentas que aplicam algum tipo de algoritmo hash. " 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o 
disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), 
sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo 
informático alheio, conectado ou não à rede de computadores, mediante violação indevida 
de mecanismo de segurança e com o fim de obter informações sem autorização expressa 
ou tácita do titular do dispositivo: 
 
 
Nesses casos, a ação penal é sempre pública e incondicionada. 
 Nesses casos, somente se procede mediante representação, salvo se o crime for 
cometido contra a administração pública direta ou indireta de qualquer dos 
Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas 
concessionárias de serviços públicos 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime 
for cometido contra empresas concessionárias de serviços públicos. 
 
Nesses casos, somente se procede mediante representação, mesmo que o crime 
seja cometido contra a administração pública direta ou indireta de qualquer dos 
Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas 
concessionárias de serviços públicos. 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime 
for cometido contra a administração pública direta ou indireta de qualquer dos 
Poderes da União, Estados, Distrito Federal ou Municípios 
Respondido em 24/11/2022 03:16:41 
 
Explicação: 
Lei 12.737/2012. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, 
porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. 
 
 Clouding Computing 
 
Mobilidade 
 
Computação Móvel 
 
Social Business 
 
Big Data 
Respondido em 24/11/2022 03:16:51 
 
Explicação: 
Computação em Nuvem 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, 
imagens e informações em formato digital para documentar ocorrências e instruir 
processos investigativos, fez uso de um procedimento científico de coleta, exame, 
autenticação, preservação e análise dos dados mantidos em meios de armazenamento 
digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. 
Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao 
seu valor probatório, armazenamento com segurança dos dados recuperados, busca de 
informações significativas em um volume muito grande de dados e a própria apresentação 
das informações em juízo. Sua preocupação maior era garantir a segurança da 
informação. Cientificamente, estes procedimentos caracterizam o processo de: 
 
 LTED − laudo técnico de elementos digitais. 
 
LTDD − laudo técnico de documentação digital. 
 
Análise digital de riscos. 
 
Fundamentação digital probatória. 
 
Perícia forense computacional. 
Respondido em 24/11/2022 03:16:58 
 
Explicação: 
. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes 
itens. 
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da 
auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que 
serve também para verificar se o sistema é pleno em segurança. 
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações 
geradas pelo sistema de informação, bem como a privacidade dos dados e das 
informações. 
III. São típicos da auditoria de sistemas os testes de segurança do sistema de 
informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da 
empresa. 
Assinale a opção correta. 
 
 
Apenas os itens I e II estão certos. 
 
Apenas o item III está certo. 
 
Apenas os itens II e III estão certos. 
 Apenas o item II está certo. 
 
Apenas o item I está certo. 
Respondido em 24/11/2022 03:17:05 
 
Explicação: 
Apenas o item II está certo. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a 
alternativa correta: 
 
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta 
de dados (ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, 
Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A 
correta execução da etapa de análise depende exclusivamente da experiência e do 
conhecimento técnico do perito. 
 Um elemento importante em qualquer investigação de tipo forense é a 
manutenção da cadeia de custódia, que consiste em salvaguardar a amostra 
(dados digitais), de forma documentada, para que não seja possível alegar que ela 
foi modificada ou alterada durante o processo de investigação. A garantia da 
integridade dos dadosdigitais coletados requer a utilização de ferramentas que 
aplicam algum tipo de algoritmo hash. 
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de 
armazenamento e consome muito mais tempo para ser realizada, uma boa prática 
na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) 
dos dados não voláteis. 
 
O processo de investigação forense envolve técnicas live analysis, que têm como 
premissa a preservação de todas as evidências armazenadas nos discos rígidos e 
outras mídias. 
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos 
ligados (live analysis), análise de artefatos desligados (post mortem analysis), 
porém não é recomendado fazer uma análise de pacotes trocados entre o artefato 
e outros dispositivos de rede (network analysis), pois neste caso não é possível 
coletar dados com prova legal. 
Respondido em 24/11/2022 03:17:14 
 
Explicação: 
A alternativa que reproduz corretamente o enunciado da questão é: 
"Um elemento importante em qualquer investigação de tipo forense é a 
manutenção da cadeia de custódia, que consiste em salvaguardar a amostra 
(dados digitais), de forma documentada, para que não seja possível alegar que ela 
foi modificada ou alterada durante o processo de investigação. A garantia da 
integridade dos dados digitais coletados requer a utilização de ferramentas que 
aplicam algum tipo de algoritmo hash." 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os locais de crime, assinale a alternativa incorreta: 
 
 
Um local de crime de informática nada mais é do que um local de crime 
convencional acrescido de equipamentos computacionais que podem ter relação 
com o delito investigado. 
 
Em locais de crime, o isolamento, a análise, a documentação minuciosa dos 
vestígios encontrados e sua posterior coleta são tarefas fundamentais. 
 
Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem 
ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a 
autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. 
 
Em um local de crime é fundamental que o perito conheça visualmente os 
equipamentos computacionais para que possa identificá-los e tomar as 
providências de preservação necessárias. 
 É proibido que o perito abra gabinetes de computadores em locais de crime. Por 
isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses 
locais. 
Respondido em 24/11/2022 03:17:42 
 
Explicação: 
. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não 
deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando 
se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que 
um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes 
sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? 
 
 
LOGINFO. 
 
RESTOR2. 
 INFO2. 
 
RECYCLED.DEL. 
 
INFO. 
Respondido em 24/11/2022 03:18:18 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da 
segurança da informação, mas que exige cuidados especiais de quem se preocupa com 
o tema. Assinale a alternativa que apresenta a definição de esteganografia. 
 
 Técnica de esconder informações dentro de arquivos como imagens, sons, 
vídeos ou textos. 
 
Estudo de técnicas de quebra de sigilo de mensagens eletrônicas 
criptografadas. 
 
Sinônimo de criptografia, é a técnica de codificar a informação para que esta 
não seja entendida por terceiros. 
 
Algoritmo matemático que converte um texto claro em uma mensagem cifrada, 
e vice-versa. 
 
Método para codificação de arquivos binários, transformando-os em texto 
ASCII.

Continue navegando