Prévia do material em texto
1. O que é Computação Forense? A) O uso de técnicas de segurança para proteger sistemas de computação. B) A investigação e análise de dados digitais para resolver crimes ou incidentes de segurança. C) O processo de desenvolvimento de software para criminalistas. D) O estudo da criptografia em sistemas de segurança. Resposta: B Explicação: Computação forense é o campo da informática que envolve a coleta, preservação, análise e apresentação de dados digitais, com o objetivo de resolver crimes ou incidentes de segurança, frequentemente em ambientes judiciais. 2. Qual é o principal objetivo da computação forense? A) Criar backups de dados para proteger informações. B) Determinar a origem de ataques cibernéticos ou comportamentos fraudulentos por meio da análise de dados digitais. C) Desenvolver programas antivírus para proteger sistemas. D) Realizar auditorias em sistemas corporativos. Resposta: B Explicação: O principal objetivo da computação forense é identificar, preservar e analisar evidências digitais de maneira a determinar a origem e o impacto de crimes cibernéticos ou incidentes de segurança, de modo a apoiar investigações legais. 3. Qual dos seguintes dispositivos pode ser analisado em uma investigação de computação forense? A) Somente discos rígidos de computadores. B) Apenas dispositivos móveis, como celulares e tablets. C) Qualquer dispositivo que armazene ou processe dados digitais, como computadores, dispositivos móveis, servidores e mídias removíveis. D) Somente servidores de rede. Resposta: C Explicação: Qualquer dispositivo que armazene ou processe dados digitais pode ser analisado em uma investigação de computação forense, incluindo computadores, dispositivos móveis, servidores, mídias removíveis, entre outros. 4. O que é a "cadeia de custódia" em computação forense? A) O processo de proteger e armazenar os dados digitais sem alterar o conteúdo original. B) O armazenamento de evidências digitais em um servidor criptografado. C) A documentação de todas as interações feitas com as evidências digitais, garantindo que elas não sejam alteradas durante o processo de investigação. D) O processo de destruição de dados para garantir a privacidade. Resposta: C Explicação: A cadeia de custódia se refere à documentação e monitoramento detalhado de todas as interações com as evidências digitais, garantindo que essas evidências sejam preservadas de forma íntegra e que possam ser usadas como provas legais sem serem alteradas. 5. O que é "imagem forense" em computação forense? A) A criação de uma cópia exata e bit a bit de um dispositivo de armazenamento. B) A captura de uma foto digital de uma cena de crime. C) A criação de uma cópia parcial de dados relevantes para investigação. D) A representação visual de dados criptografados. Resposta: A Explicação: A imagem forense é uma cópia exata bit a bit de um dispositivo de armazenamento, preservando todos os dados, incluindo os dados apagados, para garantir que a análise não altere a evidência original. 6. Qual é o propósito da "análise de logs" em computação forense? A) Monitorar o tráfego de rede em tempo real. B) Verificar o conteúdo de arquivos confidenciais. C) Rastrear e analisar os registros de atividades de sistemas e usuários, como logs de servidor, para identificar comportamentos suspeitos ou não autorizados. D) Armazenar backups de registros de dados importantes. Resposta: C Explicação: A análise de logs em computação forense envolve examinar os registros de atividades de sistemas e usuários, como logs de servidores, para identificar padrões de comportamento suspeitos, acessos não autorizados ou atividades criminosas. 7. Qual é a técnica usada para recuperar dados apagados de um dispositivo de armazenamento? A) Criptografia reversa. B) Análise de memória volátil. C) Recuperação de dados por varredura bit a bit (forense). D) Decodificação de senhas. Resposta: C Explicação: A recuperação de dados apagados em computação forense pode ser feita através de técnicas de varredura bit a bit, permitindo recuperar informações que não são mais visíveis de forma convencional, mas ainda existem fisicamente no dispositivo. 8. O que significa "data carving" na computação forense? A) O processo de decompor arquivos criptografados para recuperar seu conteúdo. B) A técnica de reconstruir dados fragmentados ou corrompidos, como arquivos deletados ou danificados. C) O processo de detectar vírus em sistemas de armazenamento. D) A extração de dados de imagens de dispositivos móveis. Resposta: B Explicação: "Data carving" é uma técnica usada para reconstruir ou recuperar dados fragmentados ou corrompidos, como arquivos deletados, utilizando padrões de dados ou assinaturas para identificar e recuperar informações de um dispositivo de armazenamento. 9. Qual dos seguintes é um exemplo de evidência digital que pode ser coletada em uma investigação de computação forense? A) Apenas e-mails. B) Apenas arquivos de texto. C) Qualquer dado armazenado ou transmitido digitalmente, como e-mails, documentos, histórico de navegação, logs de rede, mensagens instantâneas, etc. D) Apenas dados de dispositivos móveis. Resposta: C Explicação: A evidência digital pode incluir qualquer dado armazenado ou transmitido digitalmente, como e-mails, documentos, histórico de navegação, logs de rede, mensagens instantâneas, entre outros. 10. Qual é a principal diferença entre computação forense e segurança da informação? A) A computação forense se concentra em proteger dados, enquanto a segurança da informação lida com a análise de dados. B) A computação forense é focada em investigar incidentes após um ataque, enquanto a segurança da informação visa prevenir, detectar e responder a incidentes de segurança. C) A computação forense envolve a criação de backups de dados, enquanto a segurança da informação envolve a recuperação de dados. D) Não há diferença; os dois campos têm os mesmos objetivos. Resposta: B Explicação: A computação forense é voltada para a investigação de incidentes de segurança após um ataque, enquanto a segurança da informação visa prevenir, detectar e responder a incidentes de segurança, além de proteger os dados de ameaças.