Baixe o app para aproveitar ainda mais
Prévia do material em texto
FMU – TECNOLOGO – SEGURANÇA DA INFORMAÇÃO COMPUTAÇÃO FORENSE – ATIVIDADE II (A2) Data carvingé o processo de recuperação de arquivos que tenta buscar o máximo possível de arquivos de um meio de armazenamento, incluindo os corrompidos. É uma ferramenta importante dentro de uma perícia forense computacional, pois traz à tona arquivos que foram propositadamente apagados para encobrir atividades escusas. Assinale a alternativa que traz situação que pode atrapalhar essa operação. Resposta selecionada: Arquivos com cabeçalho e rodapé Resposta correta: Arquivos desfragmentados. Conhecer os vários tipos de sistema operacional e de arquivo é extremamente importante em um processo de perícia. Dada as particularidades de cada sistema de arquivo e seu gerenciamento, ferramentas específicas para extração de arquivos poderão ser utilizadas para a realização da perícia. Qual das alternativas traz um sistema de arquivos? Resposta correta: NTFS O uso de um algoritmo de hashé importante em uma perícia forense computacional, pois garante a integridade do material a ser periciado. Quando o resultado do cálculo do hash de um material a ser periciado coincide com o hash previamente calculado, significa que esse material não sofreu alteração. Para isso é necessário conhecer quais hashes podem ser usados. Assinale a alternativa que contém um algoritmo de hash. Resposta correta: SHA256 A perícia forense computacional é uma atividade que auxilia o juiz no caso de haver pontos que dependem de conhecimento especializado em TI (tecnologia da informação) para serem esclarecidos. Logo, ela depende de tecnologia para ser exercida de modo eficaz e rápido. Considerando esses fatores, analise as afirmativas a seguir. I. Uma cena de crime digital ocorre em discos rígidos, discos de CD ou DVD graváveis ou regraváveis, pen drives, entre outras mídias. Logo, é vital equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos. II. O uso de algoritmos de hashing, como o SHA1024, durante a construção de uma imagem forense, tem papel importante na preservação da integridade do material coletado. III. O processo de extração de dados com objetivo de realizar uma investigação forense, em uma imagem de sistema coletado na perícia de campo em laboratório, chama-se cadeia de custódia. IV. A cadeia de custódia é o local onde ficam detidos os suspeitos de cometerem crimes digitais, para que fiquem à disposição da justiça para interrogatório e não influenciarem outras testemunhas. V. A metodologia adotada para investigação de crimes digitais varia conforme o tipo de mídia em que se farão os exames periciais. Por exemplo, não se pode adotar a mesma metodologia para extrair arquivos de um pen drive e de um disco rígido. Assinale a alternativa com a(s) afirmativa(s) correta(s). Resposta correta: I A tecnologia da informação (TI) conta com avanços tecnológicos cada vez mais modernos e poderosos. Os recursos computacionais estão mais presentes na vida das pessoas físicas e jurídicas, caracterizando-se como um elemento essencial para realização de tarefas. A massificação do uso dos recursos computacionais gera, consequentemente, um aumento na quantidade de vestígios inerentes ao uso de equipamentos informáticos. Sobre os vestígios em perícia forense computacional é correto afirmar: Resposta correta: São informações extraídas de um material informático apreendido que pode esclarecer um crime digital. Resposta selecionada: São informações extraídas somente em memórias não voláteis, como pen drive e disco rígido, que podem esclarecer um crime digital A perícia forense computacional possui vários procedimentos a serem realizados em campo e em laboratório. Um desses procedimentos é a cópia forense, que permite ao perito realizar a perícia em um ambiente somente de leitura, e mesmo se ocorrer contaminação dessa prova, alterando os dados que ela possui, pode ser feita outra cópia a partir da original. Sobre os procedimentos de perícia forense computacional, analise as afirmativas. I. Ao fazer uma cópia forense, são copiados apenas os arquivos suspeitos para posterior análise. II. Ao fazer uma cópia forense, são copiados os dados presentes, os arquivos apagados e os fragmentos de arquivos. III. Ao fazer uma cópia forense, são copiados apenas os arquivos apagados, pois eles são os arquivos suspeitos. IV. Ao fazer uma cópia forense, são copiados apenas os arquivos apagados e os fragmentos de arquivos. Resposta correta: II Os hashes cumprem papel importante em uma perícia forense computacional, pois garantem a integridade do material periciado. Eles possuem várias características, e uma delas é o tamanho, pelo qual pode se identificar ou presumir sua identidade. O algoritmo MD5, por exemplo, possui uma saída de 16 bytes. Qual string hexadecimal pode se classificar como candidata a um hash MD5, considerando seu tamanho de saída? Resposta correta: cda062f89306d22c0e0453da94f3710c. Durante uma perícia forense computacional, você poderá se deparar com arquivos protegidos, e um dos meios usados para isso é a colocação de senhas para acesso. Para tentar acessar um arquivo protegido por senha é possível realizar um ataque de dicionário. Para isso, você precisa obter ou confeccionar um dicionário que servirá como base para esse ataque. Pode-se definir dicionário, nesse contexto, como: Resposta correta: o arquivo em formato txt que contém inúmeras combinações de strings, que serão testadas na tentativa de descobrir a senha de um arquivo ou sistema. A criação de um bom dicionário para realizar um ataque é primordial. Existem ferramentas que auxiliam nessa tarefa. Elas trabalham com regras de geração, de modo que conseguem criar dicionários dos mais variados tipos e tamanhos, sob medida para cada tipo de ataque de dicionário. Assinale a alternativa que contém uma ferramenta usada para essa finalidade. Resposta correta: Mentalist. O sigilo profissional é garantido por lei para as áreas da medicina e do direito. A lei nº 8.906/1994 (BRASIL, 1994), por exemplo, estabelece o Estatuto da Advocacia e garante o direito-dever do sigilo para os advogados. BRASIL. Lei nº 8.906, de 4 de julho de 1994. Dispõe sobre o Estatuto da Advocacia e a Ordem dos Advogados do Brasil (OAB). Brasília, DF: Presidência da República, 1994. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8906.htm. Acesso em: 11 dez. 2020. No caso de um advogado ser acusado de um delito, digital ou não, a apreensão de seus computadores e demais materiais informáticos deverá se dar: Resposta correta: Apenas com mandado de busca simples, ressalvando a apreensão de computadores que alegar estarem com informações guardadas pelo sigilo profissional. Resposta selecionada: Com mandado de busca específico e pormenorizado, na presença de uma testemunha do poder judiciário. http://www.planalto.gov.br/ccivil_03/leis/l8906.htm
Compartilhar