Buscar

FMU - COMPUTAÇÃO FORENSE ATIVIDADE II (A2) - SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

FMU – TECNOLOGO – SEGURANÇA DA INFORMAÇÃO 
COMPUTAÇÃO FORENSE – ATIVIDADE II (A2) 
 
 
Data carvingé o processo de recuperação de arquivos que tenta buscar o máximo 
possível de arquivos de um meio de armazenamento, incluindo os corrompidos. É 
uma ferramenta importante dentro de uma perícia forense computacional, pois 
traz à tona arquivos que foram propositadamente apagados para encobrir 
atividades escusas. 
Assinale a alternativa que traz situação que pode atrapalhar essa operação. 
Resposta selecionada: Arquivos com cabeçalho e rodapé 
 
Resposta correta: Arquivos desfragmentados. 
 
Conhecer os vários tipos de sistema operacional e de arquivo é extremamente 
importante em um processo de perícia. Dada as particularidades de cada sistema 
de arquivo e seu gerenciamento, ferramentas específicas para extração de 
arquivos poderão ser utilizadas para a realização da perícia. 
Qual das alternativas traz um sistema de arquivos? 
Resposta correta: NTFS 
 
O uso de um algoritmo de hashé importante em uma perícia forense 
computacional, pois garante a integridade do material a ser periciado. Quando o 
resultado do cálculo do hash de um material a ser periciado coincide com 
o hash previamente calculado, significa que esse material não sofreu alteração. 
Para isso é necessário conhecer quais hashes podem ser usados. 
Assinale a alternativa que contém um algoritmo de hash. 
Resposta correta: SHA256 
 
A perícia forense computacional é uma atividade que auxilia o juiz no caso de 
haver pontos que dependem de conhecimento especializado em TI (tecnologia da 
informação) para serem esclarecidos. Logo, ela depende de tecnologia para ser 
exercida de modo eficaz e rápido. Considerando esses fatores, analise as 
afirmativas a seguir. 
I. Uma cena de crime digital ocorre em discos rígidos, discos de CD ou DVD 
graváveis ou regraváveis, pen drives, entre outras mídias. Logo, é vital 
equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos 
nesses dispositivos. 
II. O uso de algoritmos de hashing, como o SHA1024, durante a construção de uma 
imagem forense, tem papel importante na preservação da integridade do material 
coletado. 
III. O processo de extração de dados com objetivo de realizar uma investigação 
forense, em uma imagem de sistema coletado na perícia de campo em 
laboratório, chama-se cadeia de custódia. 
IV. A cadeia de custódia é o local onde ficam detidos os suspeitos de cometerem 
crimes digitais, para que fiquem à disposição da justiça para interrogatório e não 
influenciarem outras testemunhas. 
V. A metodologia adotada para investigação de crimes digitais varia conforme o 
tipo de mídia em que se farão os exames periciais. Por exemplo, não se pode 
adotar a mesma metodologia para extrair arquivos de um pen drive e de um disco 
rígido. 
Assinale a alternativa com a(s) afirmativa(s) correta(s). 
Resposta correta: I 
 
A tecnologia da informação (TI) conta com avanços tecnológicos cada vez mais 
modernos e poderosos. Os recursos computacionais estão mais presentes na vida 
das pessoas físicas e jurídicas, caracterizando-se como um elemento essencial 
para realização de tarefas. A massificação do uso dos recursos computacionais 
gera, consequentemente, um aumento na quantidade de vestígios inerentes ao 
uso de equipamentos informáticos. 
Sobre os vestígios em perícia forense computacional é correto afirmar: 
Resposta correta: São informações extraídas de um material informático 
apreendido que pode esclarecer um crime digital. 
 
Resposta selecionada: São informações extraídas somente em memórias não 
voláteis, como pen drive e disco rígido, que podem esclarecer um crime digital 
 
A perícia forense computacional possui vários procedimentos a serem realizados 
em campo e em laboratório. Um desses procedimentos é a cópia forense, que 
permite ao perito realizar a perícia em um ambiente somente de leitura, e mesmo 
se ocorrer contaminação dessa prova, alterando os dados que ela possui, pode ser 
feita outra cópia a partir da original. 
Sobre os procedimentos de perícia forense computacional, analise as afirmativas. 
I. Ao fazer uma cópia forense, são copiados apenas os arquivos suspeitos para 
posterior análise. 
II. Ao fazer uma cópia forense, são copiados os dados presentes, os arquivos 
apagados e os fragmentos de arquivos. 
III. Ao fazer uma cópia forense, são copiados apenas os arquivos apagados, pois 
eles são os arquivos suspeitos. 
IV. Ao fazer uma cópia forense, são copiados apenas os arquivos apagados e os 
fragmentos de arquivos. 
 
Resposta correta: II 
Os hashes cumprem papel importante em uma perícia forense computacional, 
pois garantem a integridade do material periciado. Eles possuem várias 
características, e uma delas é o tamanho, pelo qual pode se identificar ou 
presumir sua identidade. O algoritmo MD5, por exemplo, possui uma saída de 16 
bytes. 
Qual string 
hexadecimal pode se classificar como candidata a um hash MD5, considerando seu 
tamanho de saída? 
Resposta correta: cda062f89306d22c0e0453da94f3710c. 
 
Durante uma perícia forense computacional, você poderá se deparar com arquivos 
protegidos, e um dos meios usados para isso é a colocação de senhas para acesso. 
Para tentar acessar um arquivo protegido por senha é possível realizar um ataque 
de dicionário. Para isso, você precisa obter ou confeccionar um dicionário que 
servirá como base para esse ataque. 
Pode-se definir dicionário, nesse contexto, como: 
Resposta correta: o arquivo em formato txt que contém inúmeras combinações 
de strings, que serão testadas na tentativa de descobrir a senha de um arquivo ou 
sistema. 
 
A criação de um bom dicionário para realizar um ataque é primordial. Existem 
ferramentas que auxiliam nessa tarefa. Elas trabalham com regras de geração, de 
modo que conseguem criar dicionários dos mais variados tipos e tamanhos, sob 
medida para cada tipo de ataque de dicionário. 
Assinale a alternativa que contém uma ferramenta usada para essa finalidade. 
Resposta correta: Mentalist. 
 
O sigilo profissional é garantido por lei para as áreas da medicina e do direito. A lei 
nº 8.906/1994 (BRASIL, 1994), por exemplo, estabelece o Estatuto da Advocacia e 
garante o direito-dever do sigilo para os advogados. 
BRASIL. Lei nº 8.906, de 4 de julho de 1994. Dispõe sobre o Estatuto da Advocacia 
e a Ordem dos Advogados do Brasil (OAB). Brasília, DF: Presidência da República, 
1994. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8906.htm. Acesso em: 
11 dez. 2020. 
No caso de um advogado ser acusado de um delito, digital ou não, a apreensão de 
seus computadores e demais materiais informáticos deverá se dar: 
Resposta correta: Apenas com mandado de busca simples, ressalvando a 
apreensão de computadores que alegar estarem com informações guardadas pelo 
sigilo profissional. 
Resposta selecionada: Com mandado de busca específico e pormenorizado, na 
presença de uma testemunha do poder judiciário. 
 
http://www.planalto.gov.br/ccivil_03/leis/l8906.htm

Continue navegando