Buscar

Prova Eletrônica - Medicina Legal

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Seu Progresso: 8 %
Seu Progresso: 8 %
Prova Eletrônica
Entrega 22 set em 23:59 Pontos 30 Perguntas 10 Disponível 11 set em 0:00 - 22 set em 23:59
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 4 minutos 30 de 30
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas
serão apresentadas um dia após a data encerramento da Prova Eletrônica.
Fazer o teste novamente
https://dombosco.instructure.com/courses/15987/quizzes/36275/history?version=1
https://dombosco.instructure.com/courses/15987/quizzes/36275/take?user_id=71186
Pontuação desta tentativa: 30 de 30
Enviado 18 set em 12:58
Esta tentativa levou 4 minutos.
3 / 3 ptsPergunta 1
Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido
em exame um arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava
criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma
palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de
Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados
biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas
disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
 Dicionário. Correto!Correto!
 Rainbow tables. 
 Recuperação direta. 
 Criptograma-chave. 
 Hash-senha. 
3 / 3 ptsPergunta 2
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso,
aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios
Cibernéticos é correto afirmar: 
 
É o conjunto de informações encontradas somente nos arquivos ativos das de memórias não voláteis (HD,
pendrive, cartão de memória, mídias óticas).
 
É o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de
um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o
armazenamento, a produção ou o trânsito da informação.
Correto!Correto!
 
É o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela
conectividade da máquina
 É o conjunto de informações encontradas somente em memórias não voláteis 
 
É o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de
memória e pendrive.
3 / 3 ptsPergunta 3
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do
isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos
criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos
deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o
celular apresentava uma tela dizendo: ?realizando apagamento remoto - wiping 29%?. Qual técnica
antiforense foi utilizada pelos criminosos?
 Esteganografia. 
 ADS ou Alternate Data Stream. 
 Slackering ou HDDS. 
 Destruição física. 
 Destruição lógica. Correto!Correto!
3 / 3 ptsPergunta 4
Em relação às técnicas de computação forense, assinale a alternativa correta.
 
Um elemento importante em qualquer investigação de tipo forense é a manutenção da “cadeia de custódia”, que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar
que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais
coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
Correto!Correto!
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition
– dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise
dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento
técnico do perito.
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de
artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados
entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados
com prova legal.
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais
tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia
lógica (backup) dos dados não voláteis.
 
O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de
todas as evidências armazenadas nos discos rígidos e outras mídias.
3 / 3 ptsPergunta 5
Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato
digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento
científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de
armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo.
Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor
probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em
um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação
maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o
processo de
 perícia forense computacional. Correto!Correto!
 fundamentação digital probatória. 
 LTDD − laudo técnico de documentação digital. 
 perícia Digital 
 laudo técnico de elementos digitais. 
3 / 3 ptsPergunta 6
Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação
aos depuradores, analise as afirmativas a seguir.
 
I. Depuradores de “modo-kernel” são difíceis de configurar e necessitam de um sistema dedicado, pois
podem desestabilizar o sistema operacional em que são executados.
II. Depuradores de “modo-usuário” podem monitorar o código em modo usuário de diversos processos,
simultaneamente.
III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para
análise dinâmica.
 
Está correto o que se afirma em 
 I, apenas. Correto!Correto!
 I, II e III. 
 I e III, apenas. 
 II, apenas. 
 III, apenas. 
3 / 3 ptsPergunta 7
Em relação aos princípios da segurança, a criptografia, por si só, garante.
 a confidencialidade. Correto!Correto!
 a integridade dos dados. 
 o não repúdio. 
 a autenticidade. 
 a identidade do remetente. 
3 / 3 ptsPergunta 8
Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar
ataques de ransomware contra estações de trabalho de usuários.
 procedimento de defacement 
 vírus 
 keylogger 
 ataque de phishing Correto!Correto!
 DDoS (distributed denial of service) 
3 / 3 ptsPergunta 9
Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade
de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional
Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros
importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? 
 INFO2 Correto!Correto!
 RESTOR2 
 LOGINFO 
 RECYCLED.DEL 
 INFO 
3 / 3 ptsPergunta 10
Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança,
identificandosuas possíveis vulnerabilidades.
Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.
 
1. Descompilador
 
2. Desmontador
 
3. Depurador
 
4. Ofuscador de Código
 
( ) Programa que converte um programa em código de máquina para linguagem de montagem.
 
( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.
 
( ) Programa para reduzir a legibilidade de um programa de forma automatizada.
 
( ) Programa para analisar o comportamento de um programa em linguagem de máquina.
(https://portal.rybena.com.br) (https://portal.rybena.com.br)
 
Assinale a opção que mostra a relação correta, de cima para baixo. 
 2, 1, 3 e 4. 
 2, 1, 4 e 3. Correto!Correto!
 1, 2, 3 e 4. 
 3, 2, 4 e 1. 
 1, 2, 4 e 3. 
Pontuação do teste: 30 de 30
https://portal.rybena.com.br/
https://portal.rybena.com.br/

Continue navegando