Buscar

Pós Digital Forense Computacional

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pós Digital Forense Computacional 
AV2 
AV2 
Eliano Amaro Nascimento 
Nota final 
--- 
2,5/5 
Tentativa 1 Enviado em: 13/12/23 12:08 (UTC-3) 
2,5/5 
Conteúdo do exercício 
Conteúdo do exercício 
1. Pergunta 1 
0/0,5 
Nota final: 0 ponto de 0,5 pontos possível(eis) 
O processo de coleta de dados não se resume à coleta em si, pois existem 
procedimentos anteriores e posteriores à duplicação que devem ser 
executados. Sem esses procedimentos, existe o risco de perda de 
rastreabilidade, invalidação das evidências coletadas, bem como da 
duplicação. 
Considerando essas informações e o conteúdo estudado sobre a coleta de 
evidências digitais, analise as afirmativas a seguir e assinale V para a(s) 
verdadeira(s) e F para a(s) falsa(s): 
I. ( ) Manter notas técnicas é um procedimento essencial, que ajuda o 
especialista a comprovar todas as suas interações com o ambiente 
investigado. 
II. ( ) Verificar o sincronismo de UTC para efeito de timestamp é um 
procedimento que deve ser efetuado antes da coleta, para que os horários 
da imagem e do sistema a ser coletado sejam os mesmos. 
III. ( ) Retirar a mídia alvo do dispositivo antes da coleta, para que seja 
conectado a um dispositivo de duplicação, garantirá sua integridade, 
portanto, é uma medida obrigatória. 
IV. ( ) Para garantir que as ferramentas e os procedimentos corretos 
estejam sendo utilizados e seguidos, é necessário executar a coleta em 
laboratório. 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. Incorreta: 
V, F, F, V. 
2. V, V, F, F. 
Resposta correta 
3. F, V, F, V. 
4. V, F, F, V. 
5. V, F, V, F. 
2. Pergunta 2 
0/0,5 
Nota final: 0 ponto de 0,5 pontos possível(eis) 
Quando uma empresa tem seus sistemas violados por um hacker que 
invade a sua rede para a obtenção de dados sigilosos ou espalhar vírus, este 
tipo de ato criminoso é tipificado nos artigos 154-A e 298, o que pode 
imputar ao criminoso uma pena de três meses a um ano de prisão. 
 
Considerando essas informações e o conteúdo estudado sobre legislação 
aplicada, é correto afirmar que: 
Ocultar opções de resposta 
1. devido à sigilosidade das ações do especialista em computação 
forense com o ambiente em que atua, ele irá lançar mãos de técnicas 
de white hacker na execução de seu trabalho. 
2. Incorreta: 
ao coletar os dados de uma determinada mídia, o especialista em 
computação forense deverá identificar se o sistema possui algum 
tipo de senha que o impeça de interagir com os dados a serem 
coletados. 
3. os especialistas em computação forense devem evitar ações que 
podem ser interpretadas como limítrofes às leis vigentes. 
Resposta correta 
4. com as devidas precauções relativas aos dados coletados, o 
especialista em computação forense irá interagir com o ambiente 
virtual por meio de técnicas de invasão que exploram as 
vulnerabilidades dos sistemas operacionais. 
5. quando possui um mandado de busca e apreensão, o especialista em 
computação forense fará o que estiver ao seu alcance de 
conhecimento técnico para coletar as evidências necessárias. 
3. Pergunta 3 
0/0,5 
Nota final: 0 ponto de 0,5 pontos possível(eis) 
Uma cópia remota é sempre efetuada pela rede, na qual um especialista 
conecta-se à mídia alvo pelo identificado único de uma rede de 
computadores (endereço IP). Ao se conectar, a ferramenta de duplicação 
forense permitirá que a duplicação seja feita, gerenciando o dispositivo 
conectado e permitindo acesso integral ao conteúdo da mídia alvo. 
Considerando essas informações e o conteúdo estudado sobre duplicação 
forense em mídias remotas, pode-se afirmar que: 
Ocultar opções de resposta 
1. por ser feito por uma rede, esse acesso é chamado de “acesso lógico”. 
Resposta correta 
2. a ferramenta forense deve ser instalada na mídia alvo para efetuar a 
duplicação. 
3. em uma rede, o acesso feito pela ferramenta forense se dá a partir do 
Firewall. 
4. a coleta de dados remota, de maneira automática, irá copiar também 
os dados da memória RAM. 
5. Incorreta: 
a duplicação de dados de maneira remota é a mais utilizada, por ser 
mais rápida e eficiente. 
4. Pergunta 4 
0/0,5 
Nota final: 0 ponto de 0,5 pontos possível(eis) 
Muitos indivíduos que cometem fraudes em geral possuem um olhar crítico 
e buscam sempre identificar quais são as vulnerabilidades nos processos 
internos para que possam explorá-las. 
 
Considerando essas informações e o conteúdo estudado sobre duplicação 
forense em mídias (local e remota), pode-se afirmar que: 
Ocultar opções de resposta 
1. todo fraudador corporativo calcula o risco de ser pego antes de 
efetuar uma fraude. 
2. Incorreta: 
um hacker que faz ataques programados a uma determinada 
empresa conhece suas vulnerabilidades, explorando-as para obter 
acesso as informações. 
3. um fraudador recorrente é aquele que consegue utilizar o mesmo 
modus operandi em vítimas diferentes. 
4. o fraudador predador já começa a arquitetar suas fraudes no início 
do seu relacionamento com as supostas vítimas. 
Resposta correta 
5. quando um criminoso acidental executa uma fraude, ele leva em 
conta o quanto poderá obter com a fraude que cometerá, assim, se o 
montante não for satisfatório, ele buscará novas opções que lhe 
rendam mais benesses. 
5. Pergunta 5 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Para que um bit possa ser identificado, ele deve se apresentar em 
agrupamentos de 8 bits, que formam os códigos do que pode ser chamado 
de “linguagem de máquina” ou código base. Essa foi a forma encontrada 
para que os pioneiros pudessem ter seus códigos lidos e entendidos pelos 
Sistemas Operacionais e outras linguagens de programação. 
Considerando essas informações e o conteúdo estudado sobre Duplicação 
forense em mídias locais, pode-se afirmar que esse agrupamento recebe o 
nome de: 
Ocultar opções de resposta 
1. Kbyte. 
2. Bit a Bit. 
3. Correta: 
Byte. 
Resposta correta 
4. Cadeia hexadecimal. 
5. Streaming de dados. 
6. Pergunta 6 
0/0,5 
Nota final: 0 ponto de 0,5 pontos possível(eis) 
Os sistemas de detecção e prevenção a fraudes executam tarefas de 
monitoramento de atividades e inserções de transações de maneira 
automática. Em constante aprendizado, esses sistemas conseguem evoluir, 
descobrir e impedir novos comportamentos perniciosos antes que eles 
aconteçam. 
 
Considerando essas informações e o conteúdo estudado sobre sistemas de 
apoio, pode-se afirmar que a tecnologia utilizada nos sistemas de detecção e 
prevenção a fraudes é baseada em: 
Ocultar opções de resposta 
1. Incorreta: 
bases de dados com tipos de fraudes pré-estabelecidos que podem 
ser atualizadas sempre que uma nova ameaça é detectada. 
2. bancos de dados relacionais que estão interligados e em constante 
compartilhamento de informações. 
3. tecnologia de inteligência artificial, que detecta desvios de padrões 
em transações, impedindo que fraudes ocorram. 
Resposta correta 
4. arquitetura de gerenciamento de negócios que utilizam sistemas de 
detecção e de monitoramento para coibir fraudes em andamento. 
5. sistemas de controle que possuem tendências de comportamentos 
fraudulentos e que geram log’s com red flags, que serão analisados 
para prevenir que as fraudes ocorram. 
7. Pergunta 7 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Quando um determinado arquivo é apagado, o tempo entre sua exclusão e o 
início da recuperação irá determinar o sucesso deste processo. No caso de 
uma formatação completa devido à reconstrução total do sistema de 
arquivos, novas entradas de dados são criadas e isto pode oferecer um 
desafio a mais ao especialista. 
 
Considerando essas informações e o conteúdo estudado sobre recuperação 
de dados, pode-se afirmar que: 
Ocultar opções de resposta 
1. a formatação de uma mídia irá sobrescrever todos os dados que ela 
possui. 
2. quando arquivos estão em uma determinada porção do disco que 
apresenta defeito lógico, é possível recuperarestes dados. 
3. Correta: 
quando um determinado arquivo é sobrescrito, sua recuperação é 
possível, desde que este não tenha sido totalmente sobrescrito. 
Resposta correta 
4. o erro de partição é um erro lógico que irá causar a perda de todos 
os arquivos na mídia de armazenamento. 
5. quanto maior o espaço de uma mídia de armazenamento, maior será 
a chance de arquivos serem sobrescritos. 
8. Pergunta 8 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Engenharia social é termo utilizado para descrever um indivíduo que faz 
uso de técnicas de alavancas sociais e psicologia, valendo-se da ingenuidade 
ou confiança de um indivíduo para obter informações consideradas 
confidencias que podem ser utilizadas para o acesso não autorizado a 
dispositivos digitais e as informações que eles contêm, com a clara intenção 
de cometer crimes. 
 
Considerando essas informações e o conteúdo estudado sobre conhecer o 
inimigo, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) 
e F para a(s) falsa(s): 
 
I. ( ) Engenheiros sociais fazem uso de técnicas de neurolinguística para 
ludibriar as suas vítimas e induzi-las ao erro. 
 
II. ( ) As vítimas são tentadas a passar as informações por meio de 
convencimento. 
 
III. ( ) Técnicas de persuasão impedem as vítimas de enxergarem os riscos 
que estão correndo. 
 
IV. ( ) Com a intimidação, o atacante utiliza informações pessoais contra as 
suas vítimas. 
 
V. ( ) Por meio de técnicas de hackeamento, o atacante consegue obter as 
informações que procura. 
 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. Correta: 
V, F, V, F, F. 
Resposta correta 
2. F, V, V, F, V. 
3. F, V, F, V, F. 
4. V, V, V, F, F. 
5. V, F, F, V, V. 
9. Pergunta 9 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
O data carving em memórias voláteis só pode ser executado a partir de um 
arquivo. Esta técnica não se aplicaria por exemplo em uma análise online, 
em que os dados contidos neste meio são constantemente alocados e 
apagados ao término do seu uso, possuindo, portanto, um ciclo de vida 
diferente dos arquivos armazenados em um disco rígido, por exemplo. 
 
Considerando essas informações e o conteúdo estudado sobre data carving 
em memórias, pode-se afirmar que: 
Ocultar opções de resposta 
1. para coletar os dados em uma memória, o especialista precisa 
encontrar a área de swap correspondente à porção de arquivos que 
deve coletar. 
2. os dados voláteis de uma coleta possuem propriedades específicas, 
por esse motivo são utilizados softwares de programação para 
acessá-los. 
3. ao efetuar a coleta de uma memória, todos os dados nela contidos 
são armazenados em um arquivo chamado pagefile.sys. 
4. os sistemas operacionais são responsáveis por controlar todos os 
recursos de um dispositivo, por esse motivo as memórias possuem 
sistemas de arquivos iguais aos das mídias de armazenamento. 
5. Correta: 
o processo de geração de um arquivo com o conteúdo de dados 
voláteis em memórias RAM é chamado de Dumping. 
Resposta correta 
10. Pergunta 10 
0,5/0,5 
Nota final: 0,5 pontos de 0,5 pontos possível(eis) 
Os sistemas de detecção e prevenção de fraudes atualmente são uma fonte 
preciosa de dados a serem analisados por um especialista em computação 
forense. Esses sistemas oferecem o histórico de transações e também 
oferecem compreensão sobre a cultura de negócios que a empresa possui. 
Este é um fator a ser levado em conta em uma investigação de crimes de 
colarinho branco, pois cada ramo de atividade possui tipos de fraudes mais 
prováveis de acontecer. 
 
Considerando essas informações e o conteúdo estudado em sistemas de 
apoio, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F 
para a(s) falsa(s): 
 
I. ( ) As informações destes sistemas podem ser utilizadas pelo especialista 
para compreender o histórico de tentativas de fraudes que a empresa 
sofreu. 
 
II. ( ) Os red flags possuem informações sobre as tendências de fraude as 
quais a empresa deseja impedir que aconteçam. 
 
III. ( ) Esta fonte de dados é importante pois possui dados de todos os 
clientes da empresa. 
 
IV. ( ) As transações que não detectaram anomalias devem ser revistas pelo 
especialista para que ele possa detectar possíveis falhas no sistema de 
detecção 
 
V. ( ) Essa base fornece informações sobre comportamentos fraudulentos, o 
que trará entendimento da cultura da empresa, que é uma informação 
importante para ser utilizada nas análises. 
 
Agora, assinale a alternativa que apresenta a sequência correta: 
Ocultar opções de resposta 
1. F, F, F, V, V. 
2. Correta: 
V, F, V, F, V. 
Resposta correta 
3. V, F, V, V, F. 
4. V, V, F, F, V. 
5. F, F, V, F, V.

Continue navegando