Logo Passei Direto
Buscar

Procedimentos técnicas e ferramentas forenses

User badge image
Rafael Alves.

em

Ferramentas de estudo

Questões resolvidas

Diversas estratégias poderão ser utilizadas por um sistema operacional para a alocação de unidades de dado. Tradicionalmente, um sistema operacional aloca unidades de dado consecutivas.
Sobre este procedimento, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) Um arquivo que não tem unidades de dados consecutivas é chamado de acumulação.
( ) Os sistemas operacionais modernos tentam evitar a fragmentação dos arquivos.
( ) Um modelo de fragmentação é derivado da observação de como ela acontece na prática.
( ) A fragmentação independe das características dos sistemas de arquivos ou de suposições.
( ) Apesar de os arquivos fragmentados serem incomuns, pode existir uma região contígua suficiente.
V – V – F – F – V.
V – V – V – F – V.
F – V – V – F – F.  CORRETO
F – F – F – V – F.
F – F – V – V – F.

Para a realização de uma investigação de computação forense, é fundamental que sejam considerados os dados voláteis existentes. Na realização da investigação em um ambiente ligado, os dados se tornam voláteis e o risco de contaminação do ambiente suspeito é maior.
Sobre a investigação em ambientes ligados, assinale a alternativa correta.
Para evitar que os dados sejam contaminados durante a coleta, é necessário evitar a Live Forensic.
É importante considerar a volatilidade das informações na coleta, por exemplo, a memória do dispositivo.  CORRETO
O perito em computação forense precisa desligar o sistema apenas enquanto faz a coleta dos dados.
Durante a Live Forensic, o risco de contaminação dos dados é menor do que nos ambientes ligados.
Para a realização da coleta dos dados e a clonagem bit-a-bit, é fundamental desligar o equipamento.

As informações que serão examinadas em uma perícia deverão ser coletadas de maneira que não aconteça nenhum tipo de alteração das provas.
Sobre os cuidados a serem tomados nesta etapa da coleta, assinale a alternativa correta.
Para evitar que ocorra uma gravação acidental na mídia questionada, é importante proteger o hardware.
Para proteger a mídia questionada de uma gravação, pode-se utilizar um dispositivo específico de hardware.  CORRETO
O risco de uma gravação na mídia questionada poderá ser descartado isolando-a das demais provas.
Para proteção contra a gravação na mídia questionada, pode-se usar o dispositivo de hardware Caine.
Uma opção de proteção contra gravação da mídia questionada é através do sistema de software Tableau.

O objetivo de toda árvore de decisão é criar um modelo possível que possa antever o valor de uma variável de destino, conforme o conjunto de variáveis de entrada.
Como características positivas para a escolha dos modelos baseados em árvores de decisão, analise as afirmativas a seguir:
I. Uma das características é a complexidade de interpretação do modelo, facilitando a confidencialidade.
II. Durante o modelamento da árvore, a impossibilidade de acompanhar seus passos torna-a segura.
III. A característica de que dados de atributos de tipos numéricos e nominais possam ser tratados.
IV. A característica de que tanto problemas binomiais como multinomiais podem ser resolvidos.
V. A característica de que o funcionamento interno não poderá ser observado, garantindo o sigilo.
III e IV, apenas.  CORRETO
I, II e V, apenas.
I, III e IV, apenas.
III e V, apenas.
II e V, apenas.

Com a computação forense, é possível identificar os vestígios e encontrar evidências sobre os crimes nos ambientes e sistemas computacionais.
Através da _________, pode-se buscar as provas desses crimes. A prova pericial exige uma fundamentação _________, _________ ou _________, produzida por um perito oficial. A prova pericial não se confunde com a prova _________, a qual também pode ser submetida à perícia.
Coleta; técnica; documental; artística; avaliativa.
Perícia; técnica; científica; artística; documental.  CORRETO
Análise; conclusiva; técnica; científica; documental.
Técnica; científica; artística; avaliativa; documental.
Coleta; científica; técnica; documental; artística.

Um fator importante na aquisição de evidências é saber por qual dispositivo começar o trabalho para a obtenção das provas, porque, dependendo do dispositivo, a definição da prioridade de análise está condicionada ao tempo em que o conteúdo de uma instrução permanece armazenado.
Sobre os procedimentos de acordo com a ordem de volatilidade, assinale a alternativa correta.
Os dispositivos, como aparelhos de fax, não costumam ser úteis para a coleta de dados a serem analisados.
As memórias de vídeo não são muito úteis para extração de informações, pois não poderão ser capturadas.
As impressoras podem conter informações armazenadas que já não se encontram mais no sistema analisado.  CORRETO
As informações registradas na CPU são de grande e fundamental importância para a extração de provas.
As informações contidas nos registradores e nas memórias caches são importantes, pois têm longa durabilidade.

Existem duas etapas fundamentais para o sucesso de uma perícia computacional, são elas: a coleta e o exame. Cada uma dessas etapas é formada por diversos procedimentos.
Sobre estes procedimentos, assinale a alternativa correta.
Durante a etapa do exame, é feita a filtragem aplicada sobre o assunto em questão.  CORRETO
Na etapa da coleta, também é feita a documentação do material que foi encontrado.
Tanto na coleta quanto no exame, é feita a embalagem de evidências.
A identificação é um procedimento que só acontece na coleta dos materiais.
Na coleta, procura-se reduzir ao máximo o material apreendido e que será analisado.

Com o acesso à internet cada vez mais facilitado, criou-se uma ideia de impunidade com relação ao que é feito através dos mais diversos tipos de dispositivos disponíveis.
Sobre esta suposta impunidade e anonimidade, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) É possível recuperar parte das informações do meio digital por meio da perícia forense.
( ) Todas as informações das publicações digitais podem ser recuperadas na íntegra pelo perito.
( ) O uso de perfis fakes impossibilita a identificação do usuário que se utilizou deste meio.
( ) Os acessos realizados por todos os dispositivos no ambiente da internet possuem um endereço.
( ) Um scan de rede é capaz de acessar todas as ações gravadas nos acessos à internet do usuário.
V – V – F – V – F.
V – F – F – V – F.  CORRETO
F – F – F – V – V.
F – V – F – V – V.
V – F – V – V – F.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Diversas estratégias poderão ser utilizadas por um sistema operacional para a alocação de unidades de dado. Tradicionalmente, um sistema operacional aloca unidades de dado consecutivas.
Sobre este procedimento, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) Um arquivo que não tem unidades de dados consecutivas é chamado de acumulação.
( ) Os sistemas operacionais modernos tentam evitar a fragmentação dos arquivos.
( ) Um modelo de fragmentação é derivado da observação de como ela acontece na prática.
( ) A fragmentação independe das características dos sistemas de arquivos ou de suposições.
( ) Apesar de os arquivos fragmentados serem incomuns, pode existir uma região contígua suficiente.
V – V – F – F – V.
V – V – V – F – V.
F – V – V – F – F.  CORRETO
F – F – F – V – F.
F – F – V – V – F.

Para a realização de uma investigação de computação forense, é fundamental que sejam considerados os dados voláteis existentes. Na realização da investigação em um ambiente ligado, os dados se tornam voláteis e o risco de contaminação do ambiente suspeito é maior.
Sobre a investigação em ambientes ligados, assinale a alternativa correta.
Para evitar que os dados sejam contaminados durante a coleta, é necessário evitar a Live Forensic.
É importante considerar a volatilidade das informações na coleta, por exemplo, a memória do dispositivo.  CORRETO
O perito em computação forense precisa desligar o sistema apenas enquanto faz a coleta dos dados.
Durante a Live Forensic, o risco de contaminação dos dados é menor do que nos ambientes ligados.
Para a realização da coleta dos dados e a clonagem bit-a-bit, é fundamental desligar o equipamento.

As informações que serão examinadas em uma perícia deverão ser coletadas de maneira que não aconteça nenhum tipo de alteração das provas.
Sobre os cuidados a serem tomados nesta etapa da coleta, assinale a alternativa correta.
Para evitar que ocorra uma gravação acidental na mídia questionada, é importante proteger o hardware.
Para proteger a mídia questionada de uma gravação, pode-se utilizar um dispositivo específico de hardware.  CORRETO
O risco de uma gravação na mídia questionada poderá ser descartado isolando-a das demais provas.
Para proteção contra a gravação na mídia questionada, pode-se usar o dispositivo de hardware Caine.
Uma opção de proteção contra gravação da mídia questionada é através do sistema de software Tableau.

O objetivo de toda árvore de decisão é criar um modelo possível que possa antever o valor de uma variável de destino, conforme o conjunto de variáveis de entrada.
Como características positivas para a escolha dos modelos baseados em árvores de decisão, analise as afirmativas a seguir:
I. Uma das características é a complexidade de interpretação do modelo, facilitando a confidencialidade.
II. Durante o modelamento da árvore, a impossibilidade de acompanhar seus passos torna-a segura.
III. A característica de que dados de atributos de tipos numéricos e nominais possam ser tratados.
IV. A característica de que tanto problemas binomiais como multinomiais podem ser resolvidos.
V. A característica de que o funcionamento interno não poderá ser observado, garantindo o sigilo.
III e IV, apenas.  CORRETO
I, II e V, apenas.
I, III e IV, apenas.
III e V, apenas.
II e V, apenas.

Com a computação forense, é possível identificar os vestígios e encontrar evidências sobre os crimes nos ambientes e sistemas computacionais.
Através da _________, pode-se buscar as provas desses crimes. A prova pericial exige uma fundamentação _________, _________ ou _________, produzida por um perito oficial. A prova pericial não se confunde com a prova _________, a qual também pode ser submetida à perícia.
Coleta; técnica; documental; artística; avaliativa.
Perícia; técnica; científica; artística; documental.  CORRETO
Análise; conclusiva; técnica; científica; documental.
Técnica; científica; artística; avaliativa; documental.
Coleta; científica; técnica; documental; artística.

Um fator importante na aquisição de evidências é saber por qual dispositivo começar o trabalho para a obtenção das provas, porque, dependendo do dispositivo, a definição da prioridade de análise está condicionada ao tempo em que o conteúdo de uma instrução permanece armazenado.
Sobre os procedimentos de acordo com a ordem de volatilidade, assinale a alternativa correta.
Os dispositivos, como aparelhos de fax, não costumam ser úteis para a coleta de dados a serem analisados.
As memórias de vídeo não são muito úteis para extração de informações, pois não poderão ser capturadas.
As impressoras podem conter informações armazenadas que já não se encontram mais no sistema analisado.  CORRETO
As informações registradas na CPU são de grande e fundamental importância para a extração de provas.
As informações contidas nos registradores e nas memórias caches são importantes, pois têm longa durabilidade.

Existem duas etapas fundamentais para o sucesso de uma perícia computacional, são elas: a coleta e o exame. Cada uma dessas etapas é formada por diversos procedimentos.
Sobre estes procedimentos, assinale a alternativa correta.
Durante a etapa do exame, é feita a filtragem aplicada sobre o assunto em questão.  CORRETO
Na etapa da coleta, também é feita a documentação do material que foi encontrado.
Tanto na coleta quanto no exame, é feita a embalagem de evidências.
A identificação é um procedimento que só acontece na coleta dos materiais.
Na coleta, procura-se reduzir ao máximo o material apreendido e que será analisado.

Com o acesso à internet cada vez mais facilitado, criou-se uma ideia de impunidade com relação ao que é feito através dos mais diversos tipos de dispositivos disponíveis.
Sobre esta suposta impunidade e anonimidade, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) É possível recuperar parte das informações do meio digital por meio da perícia forense.
( ) Todas as informações das publicações digitais podem ser recuperadas na íntegra pelo perito.
( ) O uso de perfis fakes impossibilita a identificação do usuário que se utilizou deste meio.
( ) Os acessos realizados por todos os dispositivos no ambiente da internet possuem um endereço.
( ) Um scan de rede é capaz de acessar todas as ações gravadas nos acessos à internet do usuário.
V – V – F – V – F.
V – F – F – V – F.  CORRETO
F – F – F – V – V.
F – V – F – V – V.
V – F – V – V – F.

Prévia do material em texto

<p>Procedimentos, técnicas e ferramentas forenses</p><p>Professor(a): Ariel Da Silva Dias (Mestrado acadêmico)</p><p>1)</p><p>2)</p><p>3)</p><p>Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e</p><p>corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode</p><p>responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!</p><p>Na realização da perícia forense computacional, é necessário seguir algumas etapas importantes para a efetividade do processo.</p><p>Sobre a forma de atuar do perito durante a perícia forense computacional, assinale a alternativa correta.</p><p>Alternativas:</p><p>Na perícia forense computacional, geralmente, as descrições dos fatos são limitadas e condicionadas à interpretação do perito.</p><p>No processo da perícia forense computacional, todos os resultados devem ser alicerçados em confirmações.  CORRETO</p><p>A leitura dos itens e do processo possibilita ao perito a conclusão e a solução do problema encontrado.</p><p>No processo da perícia forense computacional, o perito tem um papel fundamental, pois a opinião dele é essencial.</p><p>Na perícia forense computacional, as técnicas usadas para desvendar o evento ocorrido envolvem a parcialidade.</p><p>Código da questão: 64503</p><p>Diversas estratégias poderão ser utilizadas por um sistema operacional para a alocação de unidades de dado. Tradicionalmente, um sistema</p><p>operacional aloca unidades de dado consecutivas. Sobre este procedimento, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou</p><p>F (falso):</p><p>( ) Um arquivo que não tem unidades de dados consecutivas é chamado de acumulação.</p><p>( ) Os sistemas operacionais modernos tentam evitar a fragmentação dos arquivos.</p><p>( ) Um modelo de fragmentação é derivado da observação de como ela acontece na prática.</p><p>( ) A fragmentação independe das características dos sistemas de arquivos ou de suposições.</p><p>( ) Apesar de os arquivos fragmentados serem incomuns, pode existir uma região contígua suficiente.</p><p>Assinale a alternativa que contenha a sequência correta.</p><p>Alternativas:</p><p>V – V – F – F – V.</p><p>V – V – V – F – V.</p><p>F – V – V – F – F.  CORRETO</p><p>F – F – F – V – F.</p><p>F – F – V – V – F.</p><p>Código da questão: 64512</p><p>Para a realização de uma investigação de computação forense, é fundamental que sejam considerados os dados voláteis existentes. Na</p><p>realização da investigação em um ambiente ligado, os dados se tornam voláteis e o risco de contaminação do ambiente suspeito é maior.</p><p>Sobre a investigação em ambientes ligados, assinale a alternativa correta.</p><p>Resolução comentada:</p><p>Para a realização da perícia forense computacional, efetivamente, são essenciais algumas etapas. Faz-se necessária a compreensão da</p><p>situação para tomar conhecimento do que ocorreu ou o que se pensa ter ocorrido. Na perícia forense, normalmente, há relatos no</p><p>processo e alguns quesitos levantados que o perito precisará responder, sendo que ele jamais deverá responder o que acha que</p><p>ocorreu ou não ocorreu. Todas as respostas devem estar embasadas em evidências e nunca em opiniões. Ao ler os quesitos e o</p><p>processo, o perito terá uma boa ideia sobre a situação, inclusive do que precisará informar às partes e solicitar ao juiz.</p><p>Resolução comentada:</p><p>Um sistema operacional pode utilizar diferentes estratégias para a alocação de unidades de dados. Tipicamente, ele aloca unidades de</p><p>dados consecutivas, mas isso nem sempre é possível. Um arquivo que não possui unidade de dados consecutivas é chamado de</p><p>fragmentação. Os sistemas operacionais modernos buscam evitar que os arquivos sejam fragmentados, mas eles ainda são comuns,</p><p>pois pode não haver uma região contígua suficiente para armazenar um novo arquivo. Um modelo de fragmentação é um conjunto de</p><p>suposições derivadas da observação de como a fragmentação ocorre na prática, sendo que isso depende da característica dos sistemas</p><p>de arquivos ou de outras generalizações de suposições.</p><p>4)</p><p>5)</p><p>Alternativas:</p><p>Para evitar que os dados sejam contaminados durante a coleta, é necessário evitar a Live Forensic.</p><p>É importante considerar a volatilidade das informações na coleta, por exemplo, a memória do dispositivo.  CORRETO</p><p>O perito em computação forense precisa desligar o sistema apenas enquanto faz a coleta dos dados.</p><p>Durante a Live Forensic, o risco de contaminação dos dados é menor do que nos ambientes ligados.</p><p>Para a realização da coleta dos dados e a clonagem bit-a-bit, é fundamental desligar o equipamento.</p><p>Código da questão: 64517</p><p>As informações que serão examinadas em uma perícia deverão ser coletadas de maneira que não aconteça nenhum tipo de alteração das</p><p>provas.</p><p>Sobre os cuidados a serem tomados nesta etapa da coleta, assinale a alternativa correta.</p><p>Alternativas:</p><p>Para evitar que ocorra uma gravação acidental na mídia questionada, é importante proteger o hardware.</p><p>Para proteger a mídia questionada de uma gravação, pode-se utilizar um dispositivo específico de hardware.  CORRETO</p><p>O risco de uma gravação na mídia questionada poderá ser descartado isolando-a das demais provas.</p><p>Para proteção contra a gravação na mídia questionada, pode-se usar o dispositivo de hardware Caine.</p><p>Uma opção de proteção contra gravação da mídia questionada é através do sistema de software Tableau.</p><p>Código da questão: 64510</p><p>O objetivo de toda árvore de decisão é criar um modelo possível que possa antever o valor de uma variável de destino, conforme o</p><p>conjunto de variáveis de entrada. Como características positivas para a escolha dos modelos baseados em árvores de decisão, analise as</p><p>afirmativas a seguir:</p><p>I. Uma das características é a complexidade de interpretação do modelo, facilitando a confidencialidade.</p><p>II. Durante o modelamento da árvore, a impossibilidade de acompanhar seus passos torna-a segura.</p><p>III. A característica de que dados de atributos de tipos numéricos e nominais possam ser tratados.</p><p>IV. A característica de que tanto problemas binomiais como multinomiais podem ser resolvidos.</p><p>V. A característica de que o funcionamento interno não poderá ser observado, garantindo o sigilo.</p><p>Assinale a alternativa que apresenta corretamente quais afirmativas são corretas.</p><p>Alternativas:</p><p>III e IV, apenas.  CORRETO</p><p>I, II e V, apenas.</p><p>I, III e IV, apenas.</p><p>III e V, apenas.</p><p>II e V, apenas.</p><p>Resolução comentada:</p><p>Para a realização de uma investigação de computação forense, é fundamental que sejam considerados os dados voláteis existentes.</p><p>Quando o sistema está desligado, é mais simples de realizar cópias sem alteração do ambiente, evitando contaminação do material,</p><p>mas, na realização de investigação em um equipamento ligado, os dados se tornam voláteis e o risco de contaminação do ambiente</p><p>suspeito é muito grande. Se desligar o equipamento para realizar uma clonagem bit-a-bit, pode perder dados muito importantes. A</p><p>investigação em ambientes ligados é nomeada como Live Forensic e, neste caso, é fundamental que a volatilidade das informações seja</p><p>considerada, assim como a necessidade de priorizá-las no momento da coleta, por exemplo, a memória do dispositivo e as conexões de</p><p>redes ativas. Quando o perito em computação forense for realizar uma coleta de dados em um equipamento ligado, ele precisa pensar</p><p>em ações que evitem qualquer tipo de contaminação.</p><p>Resolução comentada:</p><p>A etapa de coleta é importante para que uma perícia seja bem-sucedida, e é a partir dela que serão examinadas e analisadas as</p><p>informações, por isso é fundamental que seja evitada a contaminação da prova de um possível crime. É essencial proteger a mídia</p><p>questionada contra gravação, e isso poderá ser realizado com a utilização de hardware específico ou por meio de software. Exemplo de</p><p>dispositivo de proteção por hardware é o Tableau TD3 Forensic Imager; já a proteção por software pode ocorrer através da distribuição</p><p>de sistemas operacionais (SO) específicos para perícia digital, como FDTK ou Caine, ou por bloqueio de gravação em portas USB.</p><p>Resolução comentada:</p><p>6)</p><p>7)</p><p>Código da questão: 64507</p><p>Com a computação forense, é possível identificar os vestígios e encontrar evidências sobre os crimes nos ambientes e sistemas</p><p>computacionais. Através da _________, pode-se buscar as provas desses crimes. A prova pericial exige uma fundamentação _________, _________</p><p>ou _________, produzida por um perito oficial. A prova pericial não se confunde com a prova _________, a qual também pode ser submetida à</p><p>perícia.</p><p>Assinale a alternativa que completa adequadamente as lacunas.</p><p>Alternativas:</p><p>Coleta; técnica; documental; artística; avaliativa.</p><p>Perícia; técnica; científica; artística; documental.  CORRETO</p><p>Análise; conclusiva; técnica; científica; documental.</p><p>Técnica; científica; artística; avaliativa; documental.</p><p>Coleta; científica; técnica; documental; artística.</p><p>Código da questão: 64502</p><p>Um fator importante na aquisição de evidências é saber por qual dispositivo começar o trabalho para a obtenção das provas, porque,</p><p>dependendo do dispositivo, a definição da prioridade de análise está condicionada ao tempo em que o conteúdo de uma instrução</p><p>permanece armazenado.</p><p>Sobre os procedimentos de acordo com a ordem de volatilidade, assinale a alternativa correta.</p><p>Alternativas:</p><p>Os dispositivos, como aparelhos de fax, não costumam ser úteis para a coleta de dados a serem analisados.</p><p>As memórias de vídeo não são muito úteis para extração de informações, pois não poderão ser capturadas.</p><p>As impressoras podem conter informações armazenadas que já não se encontram mais no sistema analisado.  CORRETO</p><p>As informações registradas na CPU são de grande e fundamental importância para a extração de provas.</p><p>As informações contidas nos registradores e nas memórias caches são importantes, pois têm longa durabilidade.</p><p>Código da questão: 64522</p><p>O objetivo de qualquer árvore de decisão é criar um modelo viável que possa prever o valor de uma variável de destino, conforme o</p><p>conjunto de variáveis de entrada. Os modelos baseados em árvores de decisão apresentam características positivas para a sua escolha,</p><p>como a facilidade de análise e interpretação do modelo, o que torna a afirmativa I incorreta. O seu funcionamento interno pode ser</p><p>observado e, assim, os passos que estão sendo usados podem ser vistos quando a árvore está sendo modelada, o que torna as</p><p>afirmativas II e V incorretas. A possibilidade de tratar dados de atributos de tipos numéricos e nominais, o que torna a afirmativa III</p><p>correta. A disponibilidade de algoritmos que permitem resolver tanto problemas binomiais quanto multinomiais, o que torna a</p><p>afirmativa IV correta.</p><p>Resolução comentada:</p><p>Através da perícia, é possível encontrar provas de diversos crimes nos ambientes e sistemas computacionais. A prova pericial é um meio</p><p>de prova que exige uma fundamentação técnica, científica ou artística produzida por um perito oficial. Ela é diferente das demais provas</p><p>subjetivas, uma vez que é baseada em um princípio científico aplicado por meio de técnica adequada – ela não se confunde com a</p><p>prova documental. Poderá resultar de um mesmo documento (tradicional ou eletrônico), que deu origem a uma prova documental.</p><p>Resolução comentada:</p><p>Um fator importante na aquisição de evidências é saber por qual dispositivo começar o trabalho para a obtenção das provas, porque,</p><p>dependendo do dispositivo, a definição da prioridade de análise está condicionada ao tempo em que o conteúdo de uma instrução</p><p>permanece armazenado. As informações contidas nos registradores da CPU são de pouca importância, pois tanto as informações dos</p><p>registradores quanto das memórias caches são impraticáveis, devido ao tempo de vida muito curto delas. Os dispositivos, como</p><p>modems, pagers, aparelhos de fax e impressoras, possuem memórias que podem ser acessadas e cujos dados salvos. Nelas, podem</p><p>estar armazenadas informações que não mais residem no sistema analisado, como documentos e mensagens de texto ou números de</p><p>fax e telefone. A memória de vídeo também pode ter informações úteis no caso de o invasor utilizar um console ou terminal gráfico, de</p><p>modo que a tela corrente pode ser capturada ou reproduzida.</p><p>8)</p><p>9)</p><p>10)</p><p>Existem duas etapas fundamentais para o sucesso de uma perícia computacional, são elas: a coleta e o exame. Cada uma dessas etapas é</p><p>formada por diversos procedimentos.</p><p>Sobre estes procedimentos, assinale a alternativa correta.</p><p>Alternativas:</p><p>Durante a etapa do exame, é feita a filtragem aplicada sobre o assunto em questão.  CORRETO</p><p>Na etapa da coleta, também é feita a documentação do material que foi encontrado.</p><p>Tanto na coleta quanto no exame, é feita a embalagem de evidências.</p><p>A identificação é um procedimento que só acontece na coleta dos materiais.</p><p>Na coleta, procura-se reduzir ao máximo o material apreendido e que será analisado.</p><p>Código da questão: 64515</p><p>Com o acesso à internet cada vez mais facilitado, criou-se uma ideia de impunidade com relação ao que é feito através dos mais diversos</p><p>tipos de dispositivos disponíveis. Sobre esta suposta impunidade e anonimidade, analise as afirmativas a seguir e assinale-as com V</p><p>(verdadeiro) ou F (falso):</p><p>( ) É possível recuperar parte das informações do meio digital por meio da perícia forense.</p><p>( ) Todas as informações das publicações digitais podem ser recuperadas na íntegra pelo perito.</p><p>( ) O uso de perfis fakes impossibilita a identificação do usuário que se utilizou deste meio.</p><p>( ) Os acessos realizados por todos os dispositivos no ambiente da internet possuem um endereço.</p><p>( ) Um scan de rede é capaz de acessar todas as ações gravadas nos acessos à internet do usuário.</p><p>Assinale a alternativa que contenha a sequência correta.</p><p>Alternativas:</p><p>V – V – F – V – F.</p><p>V – F – F – V – F.  CORRETO</p><p>F – F – F – V – V.</p><p>F – V – F – V – V.</p><p>V – F – V – V – F.</p><p>Código da questão: 64519</p><p>É necessário caracterizar cada fragmento de arquivo como um conjunto de atributos para treinar uma máquina de classificação sobre os</p><p>dados de fragmento de arquivo. Esses atributos não podem ser montados para descrever invariantes de tipos de arquivos específicos, mas</p><p>invariantes gerais de conteúdos de arquivo. Sobre este processo, leia e associe as duas colunas:</p><p>Resolução comentada:</p><p>Duas etapas são muito importantes para uma perícia computacional de sucesso, são elas: a coleta e o exame. A etapa da coleta é</p><p>responsável pela identificação e pelo isolamento da área necessária, pela preservação dos dados, pela coleta das evidências, pela</p><p>garantia da integridade e por embalar, etiquetar e manter a cadeia de custódia, mantendo a proteção do que foi coletado. Na etapa do</p><p>exame, ocorre a identificação do material que foi coletado, a extração destes dados e a filtragem aplicada sobre o assunto questionado,</p><p>bem como a documentação do que for encontrado. Apenas após estas duas etapas que se inicia a análise, pois o exame tem o objetivo</p><p>de reduzir a quantidade de material a ser analisado.</p><p>Resolução comentada:</p><p>Com o acesso à internet cada vez mais facilitado, criou-se uma ideia de impunidade com relação ao que é feito através dos mais</p><p>diversos tipos de dispositivos disponíveis. O falso sentimento de impunidade e anonimidade faz até mesmo as pessoas criarem perfis</p><p>fakes nas redes sociais. Entretanto, praticamente tudo que é realizado no meio digital pode ser recuperado, se não totalmente, ao</p><p>menos pedaços de evidências, as quais, unidas com outras recuperadas, podem ser utilizadas como vestígios de um crime suspeito e</p><p>acabarem gerando provas em um processo contra uma pessoa. Para isso, basta a pessoa ter um conhecimento mais avançado, como é</p><p>o caso de um perito em computação forense. Todos os acessos realizados por dispositivos ao ambiente da internet possuem um</p><p>endereço de acesso, chamado de TCP/IP (Transmission Control Protocol/Internet Protocol), que fica registrado nos provedores, bem</p><p>como pode ser escaneado na rede enquanto o acesso à internet é realizado. Para isso, usa-se um scan de rede, por exemplo, que pode</p><p>capturar tudo que a pessoa está realizando no momento, basta ter acesso ao mesmo ambiente.</p><p>Assinale a alternativa que traz a associação correta entre as colunas.</p><p>Alternativas:</p><p>I – A; II – B; III – C.</p><p>I – B; II – C; III – A.</p><p>I – B; II – A; III – C.</p><p>I – C; II – B; III – A.  CORRETO</p><p>I – C; II – A; III – B.</p><p>Código da questão: 64513</p><p>Resolução comentada:</p><p>Para treinar uma máquina de classificação sobre os dados de fragmento de arquivo, é necessário representar cada fragmento de</p><p>arquivo como um conjunto de atributos, sendo que cada atributo deve ser extraível de qualquer tipo de arquivo ou fragmento. Para</p><p>descrever e diferenciar todos os tipos de arquivo, os atributos não podem ser montados para descrever invariantes de tipos de arquivos</p><p>específicos, e sim invariantes gerais de conteúdo de arquivo, tais como: fragmentos de dado que não possuem uma ordem específica</p><p>(por exemplo: funções de arquivos fontes de linguagem de programação); fragmentos de dados que podem ser reordenados sem se</p><p>tornarem completamente diferentes (por exemplo: imagens não comprimidas); dados que podem ser deslocados, mantendo-se</p><p>sintaticamente corretos e semanticamente semelhantes (por exemplo: introdução de feeds de linha em arquivos de texto).</p><p>Arquivos e Links</p>

Mais conteúdos dessa disciplina