Buscar

Computação Forense A2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

241GGR0367A - COMPUTAÇÃO FORENSE 
Todas as respostas abaixo estão corretas!!!
Conhecer os vários tipos de sistema operacional e de arquivo é extremamente importante em um processo de perícia. Dada as particularidades de cada sistema de arquivo e seu gerenciamento, ferramentas específicas para extração de arquivos poderão ser utilizadas para a realização da perícia. 
Qual das alternativas traz um sistema de arquivos?
NTFS.
O sigilo profissional é garantido por lei para as áreas da medicina e do direito. A lei nº 8.906/1994 (BRASIL, 1994), por exemplo, estabelece o Estatuto da Advocacia e garante o direito-dever do sigilo para os advogados.
BRASIL. Lei nº 8.906, de 4 de julho de 1994. Dispõe sobre o Estatuto da Advocacia e a Ordem dos Advogados do Brasil (OAB). Brasília, DF: Presidência da República, 1994. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8906.htm. Acesso em: 11 dez. 2020.
 
No caso de um advogado ser acusado de um delito, digital ou não, a apreensão de seus computadores e demais materiais informáticos deverá se dar:
 
Com mandado de busca específico e pormenorizado, na presença de um representante da OAB (Ordem dos Advogados do Brasil).
A perícia forense computacional é uma atividade que auxilia o juiz no caso de haver pontos que dependem de conhecimento especializado em TI (tecnologia da informação) para serem esclarecidos. Logo, ela depende de tecnologia para ser exercida de modo eficaz e rápido. Considerando esses fatores, analise as afirmativas a seguir.
I. Uma cena de crime digital ocorre em discos rígidos, discos de CD ou DVD graváveis ou regraváveis, pen drives, entre outras mídias. Logo, é vital equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos.
II. O uso de algoritmos de hashing, como o SHA1024, durante a construção de uma imagem forense, tem papel importante na preservação da integridade do material coletado. 
III. O processo de extração de dados com objetivo de realizar uma investigação forense, em uma imagem de sistema coletado na perícia de campo em laboratório, chama-se cadeia de custódia.
IV. A cadeia de custódia é o local onde ficam detidos os suspeitos de cometerem crimes digitais, para que fiquem à disposição da justiça para interrogatório e não influenciarem outras testemunhas.
V. A metodologia adotada para investigação de crimes digitais varia conforme o tipo de mídia em que se farão os exames periciais. Por exemplo, não se pode adotar a mesma metodologia para extrair arquivos de um pen drive e de um disco rígido.
Assinale a alternativa com a(s) afirmativa(s) correta(s). 
I.
O perito forense computacional é um auxiliar da justiça e usa o método científico para esclarecer pontos obscuros de uma lide que envolve a área de seu conhecimento. Uma das características do método científico é a replicação do experimento, ou seja, a capacidade de ser reproduzido por outro perito. 
Sabendo disso, responda: o que o perito forense computacional deve considerar para realizar o exame pericial em conteúdos de discos rígidos apreendidos?
Que somente a cópia forense do sistema deve ser examinada.
Durante uma perícia forense computacional, você poderá se deparar com arquivos protegidos, e um dos meios usados para isso é a colocação de senhas para acesso. Para tentar acessar um arquivo protegido por senha é possível realizar um ataque de dicionário. Para isso, você precisa obter ou confeccionar um dicionário que servirá como base para esse ataque.
Pode-se definir dicionário, nesse contexto, como:
o arquivo em formato txt que contém inúmeras combinações de strings, que serão testadas na tentativa de descobrir a senha de um arquivo ou sistema.
A perícia forense computacional auxilia na busca pela verdade em uma lide envolvendo aspectos de tecnologia da informação. Para os infratores da lei, isso não é interessante, por isso são usadas várias técnicas para ocultar as atividades criminosas. Para tentar ocultar vestígios de atividades ilegais, qual das técnicas é usada para esse fim?
Criptografia e acesso com chave criptográfica.
A perícia forense computacional possui vários procedimentos a serem realizados em campo e em laboratório. Um desses procedimentos é a cópia forense, que permite ao perito realizar a perícia em um ambiente somente de leitura, e mesmo se ocorrer contaminação dessa prova, alterando os dados que ela possui, pode ser feita outra cópia a partir da original.
Sobre os procedimentos de perícia forense computacional, analise as afirmativas. 
I. Ao fazer uma cópia forense, são copiados apenas os arquivos suspeitos para posterior análise.
II. Ao fazer uma cópia forense, são copiados os dados presentes, os arquivos apagados e os fragmentos de arquivos. 
III. Ao fazer uma cópia forense, são copiados apenas os arquivos apagados, pois eles são os arquivos suspeitos.
IV. Ao fazer uma cópia forense, são copiados apenas os arquivos apagados e os fragmentos de arquivos.
 
Está correto o que se afirma em:
II.
A criação de um bom dicionário para realizar um ataque é primordial. Existem ferramentas que auxiliam nessa tarefa. Elas trabalham com regras de geração, de modo que conseguem criar dicionários dos mais variados tipos e tamanhos, sob medida para cada tipo de ataque de dicionário.
Assinale a alternativa que contém uma ferramenta usada para essa finalidade.
Mentalist.

Outros materiais