Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pós Digital Forense Computacional AV2 AV2 Eliano Amaro Nascimento Nota final --- 2,5/5 Tentativa 1 Enviado em: 13/12/23 12:08 (UTC-3) 2,5/5 Conteúdo do exercício Conteúdo do exercício 1. Pergunta 1 0/0,5 Nota final: 0 ponto de 0,5 pontos possível(eis) O processo de coleta de dados não se resume à coleta em si, pois existem procedimentos anteriores e posteriores à duplicação que devem ser executados. Sem esses procedimentos, existe o risco de perda de rastreabilidade, invalidação das evidências coletadas, bem como da duplicação. Considerando essas informações e o conteúdo estudado sobre a coleta de evidências digitais, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) Manter notas técnicas é um procedimento essencial, que ajuda o especialista a comprovar todas as suas interações com o ambiente investigado. II. ( ) Verificar o sincronismo de UTC para efeito de timestamp é um procedimento que deve ser efetuado antes da coleta, para que os horários da imagem e do sistema a ser coletado sejam os mesmos. III. ( ) Retirar a mídia alvo do dispositivo antes da coleta, para que seja conectado a um dispositivo de duplicação, garantirá sua integridade, portanto, é uma medida obrigatória. IV. ( ) Para garantir que as ferramentas e os procedimentos corretos estejam sendo utilizados e seguidos, é necessário executar a coleta em laboratório. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. Incorreta: V, F, F, V. 2. V, V, F, F. Resposta correta 3. F, V, F, V. 4. V, F, F, V. 5. V, F, V, F. 2. Pergunta 2 0/0,5 Nota final: 0 ponto de 0,5 pontos possível(eis) Quando uma empresa tem seus sistemas violados por um hacker que invade a sua rede para a obtenção de dados sigilosos ou espalhar vírus, este tipo de ato criminoso é tipificado nos artigos 154-A e 298, o que pode imputar ao criminoso uma pena de três meses a um ano de prisão. Considerando essas informações e o conteúdo estudado sobre legislação aplicada, é correto afirmar que: Ocultar opções de resposta 1. devido à sigilosidade das ações do especialista em computação forense com o ambiente em que atua, ele irá lançar mãos de técnicas de white hacker na execução de seu trabalho. 2. Incorreta: ao coletar os dados de uma determinada mídia, o especialista em computação forense deverá identificar se o sistema possui algum tipo de senha que o impeça de interagir com os dados a serem coletados. 3. os especialistas em computação forense devem evitar ações que podem ser interpretadas como limítrofes às leis vigentes. Resposta correta 4. com as devidas precauções relativas aos dados coletados, o especialista em computação forense irá interagir com o ambiente virtual por meio de técnicas de invasão que exploram as vulnerabilidades dos sistemas operacionais. 5. quando possui um mandado de busca e apreensão, o especialista em computação forense fará o que estiver ao seu alcance de conhecimento técnico para coletar as evidências necessárias. 3. Pergunta 3 0/0,5 Nota final: 0 ponto de 0,5 pontos possível(eis) Uma cópia remota é sempre efetuada pela rede, na qual um especialista conecta-se à mídia alvo pelo identificado único de uma rede de computadores (endereço IP). Ao se conectar, a ferramenta de duplicação forense permitirá que a duplicação seja feita, gerenciando o dispositivo conectado e permitindo acesso integral ao conteúdo da mídia alvo. Considerando essas informações e o conteúdo estudado sobre duplicação forense em mídias remotas, pode-se afirmar que: Ocultar opções de resposta 1. por ser feito por uma rede, esse acesso é chamado de “acesso lógico”. Resposta correta 2. a ferramenta forense deve ser instalada na mídia alvo para efetuar a duplicação. 3. em uma rede, o acesso feito pela ferramenta forense se dá a partir do Firewall. 4. a coleta de dados remota, de maneira automática, irá copiar também os dados da memória RAM. 5. Incorreta: a duplicação de dados de maneira remota é a mais utilizada, por ser mais rápida e eficiente. 4. Pergunta 4 0/0,5 Nota final: 0 ponto de 0,5 pontos possível(eis) Muitos indivíduos que cometem fraudes em geral possuem um olhar crítico e buscam sempre identificar quais são as vulnerabilidades nos processos internos para que possam explorá-las. Considerando essas informações e o conteúdo estudado sobre duplicação forense em mídias (local e remota), pode-se afirmar que: Ocultar opções de resposta 1. todo fraudador corporativo calcula o risco de ser pego antes de efetuar uma fraude. 2. Incorreta: um hacker que faz ataques programados a uma determinada empresa conhece suas vulnerabilidades, explorando-as para obter acesso as informações. 3. um fraudador recorrente é aquele que consegue utilizar o mesmo modus operandi em vítimas diferentes. 4. o fraudador predador já começa a arquitetar suas fraudes no início do seu relacionamento com as supostas vítimas. Resposta correta 5. quando um criminoso acidental executa uma fraude, ele leva em conta o quanto poderá obter com a fraude que cometerá, assim, se o montante não for satisfatório, ele buscará novas opções que lhe rendam mais benesses. 5. Pergunta 5 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Para que um bit possa ser identificado, ele deve se apresentar em agrupamentos de 8 bits, que formam os códigos do que pode ser chamado de “linguagem de máquina” ou código base. Essa foi a forma encontrada para que os pioneiros pudessem ter seus códigos lidos e entendidos pelos Sistemas Operacionais e outras linguagens de programação. Considerando essas informações e o conteúdo estudado sobre Duplicação forense em mídias locais, pode-se afirmar que esse agrupamento recebe o nome de: Ocultar opções de resposta 1. Kbyte. 2. Bit a Bit. 3. Correta: Byte. Resposta correta 4. Cadeia hexadecimal. 5. Streaming de dados. 6. Pergunta 6 0/0,5 Nota final: 0 ponto de 0,5 pontos possível(eis) Os sistemas de detecção e prevenção a fraudes executam tarefas de monitoramento de atividades e inserções de transações de maneira automática. Em constante aprendizado, esses sistemas conseguem evoluir, descobrir e impedir novos comportamentos perniciosos antes que eles aconteçam. Considerando essas informações e o conteúdo estudado sobre sistemas de apoio, pode-se afirmar que a tecnologia utilizada nos sistemas de detecção e prevenção a fraudes é baseada em: Ocultar opções de resposta 1. Incorreta: bases de dados com tipos de fraudes pré-estabelecidos que podem ser atualizadas sempre que uma nova ameaça é detectada. 2. bancos de dados relacionais que estão interligados e em constante compartilhamento de informações. 3. tecnologia de inteligência artificial, que detecta desvios de padrões em transações, impedindo que fraudes ocorram. Resposta correta 4. arquitetura de gerenciamento de negócios que utilizam sistemas de detecção e de monitoramento para coibir fraudes em andamento. 5. sistemas de controle que possuem tendências de comportamentos fraudulentos e que geram log’s com red flags, que serão analisados para prevenir que as fraudes ocorram. 7. Pergunta 7 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Quando um determinado arquivo é apagado, o tempo entre sua exclusão e o início da recuperação irá determinar o sucesso deste processo. No caso de uma formatação completa devido à reconstrução total do sistema de arquivos, novas entradas de dados são criadas e isto pode oferecer um desafio a mais ao especialista. Considerando essas informações e o conteúdo estudado sobre recuperação de dados, pode-se afirmar que: Ocultar opções de resposta 1. a formatação de uma mídia irá sobrescrever todos os dados que ela possui. 2. quando arquivos estão em uma determinada porção do disco que apresenta defeito lógico, é possível recuperarestes dados. 3. Correta: quando um determinado arquivo é sobrescrito, sua recuperação é possível, desde que este não tenha sido totalmente sobrescrito. Resposta correta 4. o erro de partição é um erro lógico que irá causar a perda de todos os arquivos na mídia de armazenamento. 5. quanto maior o espaço de uma mídia de armazenamento, maior será a chance de arquivos serem sobrescritos. 8. Pergunta 8 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Engenharia social é termo utilizado para descrever um indivíduo que faz uso de técnicas de alavancas sociais e psicologia, valendo-se da ingenuidade ou confiança de um indivíduo para obter informações consideradas confidencias que podem ser utilizadas para o acesso não autorizado a dispositivos digitais e as informações que eles contêm, com a clara intenção de cometer crimes. Considerando essas informações e o conteúdo estudado sobre conhecer o inimigo, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) Engenheiros sociais fazem uso de técnicas de neurolinguística para ludibriar as suas vítimas e induzi-las ao erro. II. ( ) As vítimas são tentadas a passar as informações por meio de convencimento. III. ( ) Técnicas de persuasão impedem as vítimas de enxergarem os riscos que estão correndo. IV. ( ) Com a intimidação, o atacante utiliza informações pessoais contra as suas vítimas. V. ( ) Por meio de técnicas de hackeamento, o atacante consegue obter as informações que procura. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. Correta: V, F, V, F, F. Resposta correta 2. F, V, V, F, V. 3. F, V, F, V, F. 4. V, V, V, F, F. 5. V, F, F, V, V. 9. Pergunta 9 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) O data carving em memórias voláteis só pode ser executado a partir de um arquivo. Esta técnica não se aplicaria por exemplo em uma análise online, em que os dados contidos neste meio são constantemente alocados e apagados ao término do seu uso, possuindo, portanto, um ciclo de vida diferente dos arquivos armazenados em um disco rígido, por exemplo. Considerando essas informações e o conteúdo estudado sobre data carving em memórias, pode-se afirmar que: Ocultar opções de resposta 1. para coletar os dados em uma memória, o especialista precisa encontrar a área de swap correspondente à porção de arquivos que deve coletar. 2. os dados voláteis de uma coleta possuem propriedades específicas, por esse motivo são utilizados softwares de programação para acessá-los. 3. ao efetuar a coleta de uma memória, todos os dados nela contidos são armazenados em um arquivo chamado pagefile.sys. 4. os sistemas operacionais são responsáveis por controlar todos os recursos de um dispositivo, por esse motivo as memórias possuem sistemas de arquivos iguais aos das mídias de armazenamento. 5. Correta: o processo de geração de um arquivo com o conteúdo de dados voláteis em memórias RAM é chamado de Dumping. Resposta correta 10. Pergunta 10 0,5/0,5 Nota final: 0,5 pontos de 0,5 pontos possível(eis) Os sistemas de detecção e prevenção de fraudes atualmente são uma fonte preciosa de dados a serem analisados por um especialista em computação forense. Esses sistemas oferecem o histórico de transações e também oferecem compreensão sobre a cultura de negócios que a empresa possui. Este é um fator a ser levado em conta em uma investigação de crimes de colarinho branco, pois cada ramo de atividade possui tipos de fraudes mais prováveis de acontecer. Considerando essas informações e o conteúdo estudado em sistemas de apoio, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) As informações destes sistemas podem ser utilizadas pelo especialista para compreender o histórico de tentativas de fraudes que a empresa sofreu. II. ( ) Os red flags possuem informações sobre as tendências de fraude as quais a empresa deseja impedir que aconteçam. III. ( ) Esta fonte de dados é importante pois possui dados de todos os clientes da empresa. IV. ( ) As transações que não detectaram anomalias devem ser revistas pelo especialista para que ele possa detectar possíveis falhas no sistema de detecção V. ( ) Essa base fornece informações sobre comportamentos fraudulentos, o que trará entendimento da cultura da empresa, que é uma informação importante para ser utilizada nas análises. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. F, F, F, V, V. 2. Correta: V, F, V, F, V. Resposta correta 3. V, F, V, V, F. 4. V, V, F, F, V. 5. F, F, V, F, V.
Compartilhar