Buscar

computação forense QUESTIONÁRIO UNIDADE I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE ICOMPUTAÇÃO FORENSE 7288-60_54406_D_20241 CONTEÚDO
Usuário mateus.silva286 @aluno.unip.br
Curso COMPUTAÇÃO FORENSE
Teste QUESTIONÁRIO UNIDADE I
Iniciado 09/03/24 20:06
Enviado 09/03/24 20:09
Status Completada
Resultado da tentativa 2,5 em 2,5 pontos  
Tempo decorrido 2 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
O ataque que tem por objetivo criptografar os dados do sistema operacional e, por efeito, torná-lo indisponível ao usuário, revertendo este
estado apenas mediante a extorsão em criptomoedas, é conhecido como:
Ransonware.
Cryptojacking.
Formjaking.
Supply chain.
Ransonware.
Malware destrutivo.
Resposta: D
Comentário: Um ransonware é um malware que pode tanto encriptar os dados como travar o aparelho.
Pergunta 2
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quando a investigação está centrada em preservar evidências sem alterá-las e a recomendação é que se crie uma cópia do objeto de estudo
para a realização das investigações, sendo este o próprio objetivo para protegê-lo contra alterações e contaminações indevidas, logo, essa
atividade é conhecida como:
Análise post-mortem.
Análise live.
Análise post-mortem.
Auditoria.
Análise forense computacional.
Técnica antiforense.
Resposta: B
Comentário: No post-mortem, a análise se concentra em analisar o objeto depois que este foi coletado e preservado.
Não é uma análise em tempo real.
Pergunta 3
Resposta Selecionada: c. 
A documentação técnica cientí�ca com o resultado de uma análise pericial, elaborada por um perito de forma compreensível tanto aos
interessados, quanto aos responsáveis pelo julgamento do mérito da investigação, podendo conter fotos, vídeos ou outros elementos que
ajudem a melhorar sua compreensão a �m de que equívocos não sejam cometidos no julgamento, é conhecida como:
Laudo.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
mateus.silva286 @aluno.unip.br 1
CONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_341643_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_341643_1&content_id=_3915477_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Mídia de prova.
Mídia de destino.
Laudo.
Evidência cibernética.
Auditoria.
Resposta: C
Comentário: Um laudo é uma forma de documentação técnica sobre os resultados das análises das evidências.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
O documento obrigatório emitido por autoridades municipais, estaduais ou federais que contém regras sobre processos, técnicas, métodos
e procedimentos administrativos, tendo como objetivo o regulamento técnico, sendo basicamente, o mesmo das normas como padronizar
as atividades, proteger os ativos e disseminar a forma correta de trabalho, é conhecido como:
Regulamento técnico.
Regulamento técnico.
Procedimento Operacional Padrão (POP).
Exame pericial de mídia de armazenamento computacional.
Exame pericial de equipamento computacional portátil e de telefonia móvel.
Exame pericial de local de informática.
Resposta: A
Comentário: O objetivo do regulamento técnico é, basicamente, o mesmo das normas, padronizar as atividades,
proteger os ativos e disseminar a forma correta de trabalho.
Pergunta 5
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A pesquisa sobre uma informação contida em arquivos em tempo de execução é prevista na análise da perícia forense conhecida como:
Busca por palavras-chave em tempo real.
Busca selecionada imediata.
Busca por palavras-chave em tempo real.
Busca indexada.
Busca otimizada em tempo real.
Busca por motor.
Resposta: B
Comentário: Ocorre quando o perito tem diante de si uma in�nidade de arquivos e precisa saber em quais deles
está escrito um determinado termo.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
Um relatório com descrição sobre tudo o que for identi�cado como evidência, atributos e estado dos equipamentos, interconexões
utilizadas, métodos usados etc. faz parte de uma das cinco etapas primordiais da atividade forense, conhecida como:
Registro.
Identi�cação.
Isolamento.
Registro.
Coleta.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
e. 
Comentário da resposta:
Preservação.
Resposta: C
Comentário: O registro é a documentação das evidências levantadas.
Pergunta 7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Na prática do exame de arquivos, quando os clusters (conjuntos de setores) são usados para armazenar um único arquivo, mas um
determinado arquivo não ocupa o tamanho e um múltiplo do cluster, sobra um trecho não usado conhecido como:
Slack Space.
Empty Space.
Blank Space.
White Space.
Free Space.
Slack Space.
Resposta: E
Comentário: O slack space pode conter dados antigos de arquivos que foram apagados.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Na prática do exame de arquivos, quando o prato interno de um disco rígido (HD) tem uma falha física e um determinado setor não pode ser
lido nem gravado, de�ne, portanto, uma falha conhecida como:
Bad Sector.
Bad Sector.
Error Sector.
Damage Sector.
Corrupt Sector.
No Sector.
Resposta: A
Comentário: Um bad sector é um espaço ruim que já não serve mais para armazenamento. O ideal é que �quem
marcados.
Pergunta 9
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário da resposta:
Em relação à prática do exame de arquivos, marque a opção que não apresenta uma das vantagens do particionamento GPT em relação ao
MBR.
O GPT não possui tolerância a falhas com redundância de dados.
O GPT permite mais partições (por padrão 128).
O GPT permite partições maiores (até 9 ZB).
O GPT não possui tolerância a falhas com redundância de dados.
O GPT realiza checagens de erros do próprio cabeçalho GPT e dos registros das partições.
O GPT, por questões de segurança e compatibilidade, gera uma MBR de proteção no primeiro setor do disco, que
impede sistemas operacionais ou aplicativos não compatíveis com GPT de apagar dados do sistema.
Resposta: C
Comentário: Na verdade, o GPT possui tolerância a falhas e redundância de dados.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Sábado, 9 de Março de 2024 20h09min05s GMT-03:00
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quando a duplicação (cópia) tem por base o fato de os dados de origem serem copiados para o local de destino exatamente nos mesmos
setores, temos a duplicação do tipo:
De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem.
De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem.
De mídia para imagem, onde a origem deve ter no máximo a mesma quantidade de setores que o destino.
De mídia para �ta, onde o destino deve ter mais setores que a origem.
De mídia para disco, onde a origem deve ter mais setores que o destino.
De mídia para nuvem, onde origem e destino devem ter os mesmos tamanhos.
Resposta: A
Comentário:Os setores da mídia original são copiados exatamente para o mesmo lugar na mídia de destino. É um
processo mais demorado e exige que a mídia de destino tenha mais setores que a de origem.
← OK
0,25 em 0,25 pontos

Outros materiais