Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

1. O que é Computação Forense?
A) O uso de técnicas de segurança para proteger sistemas de computação.
B) A investigação e análise de dados digitais para resolver crimes ou incidentes de
segurança.
C) O processo de desenvolvimento de software para criminalistas.
D) O estudo da criptografia em sistemas de segurança.
Resposta: B
Explicação: Computação forense é o campo da informática que envolve a coleta,
preservação, análise e apresentação de dados digitais, com o objetivo de resolver
crimes ou incidentes de segurança, frequentemente em ambientes judiciais.
2. Qual é o principal objetivo da computação forense?
A) Criar backups de dados para proteger informações.
B) Determinar a origem de ataques cibernéticos ou comportamentos fraudulentos por
meio da análise de dados digitais.
C) Desenvolver programas antivírus para proteger sistemas.
D) Realizar auditorias em sistemas corporativos.
Resposta: B
Explicação: O principal objetivo da computação forense é identificar, preservar e
analisar evidências digitais de maneira a determinar a origem e o impacto de crimes
cibernéticos ou incidentes de segurança, de modo a apoiar investigações legais.
3. Qual dos seguintes dispositivos pode ser analisado em uma investigação de
computação forense?
A) Somente discos rígidos de computadores.
B) Apenas dispositivos móveis, como celulares e tablets.
C) Qualquer dispositivo que armazene ou processe dados digitais, como computadores,
dispositivos móveis, servidores e mídias removíveis.
D) Somente servidores de rede.
Resposta: C
Explicação: Qualquer dispositivo que armazene ou processe dados digitais pode ser
analisado em uma investigação de computação forense, incluindo computadores,
dispositivos móveis, servidores, mídias removíveis, entre outros.
4. O que é a "cadeia de custódia" em computação forense?
A) O processo de proteger e armazenar os dados digitais sem alterar o conteúdo
original.
B) O armazenamento de evidências digitais em um servidor criptografado.
C) A documentação de todas as interações feitas com as evidências digitais, garantindo
que elas não sejam alteradas durante o processo de investigação.
D) O processo de destruição de dados para garantir a privacidade.
Resposta: C
Explicação: A cadeia de custódia se refere à documentação e monitoramento detalhado
de todas as interações com as evidências digitais, garantindo que essas evidências
sejam preservadas de forma íntegra e que possam ser usadas como provas legais sem
serem alteradas.
5. O que é "imagem forense" em computação forense?
A) A criação de uma cópia exata e bit a bit de um dispositivo de armazenamento.
B) A captura de uma foto digital de uma cena de crime.
C) A criação de uma cópia parcial de dados relevantes para investigação.
D) A representação visual de dados criptografados.
Resposta: A
Explicação: A imagem forense é uma cópia exata bit a bit de um dispositivo de
armazenamento, preservando todos os dados, incluindo os dados apagados, para
garantir que a análise não altere a evidência original.
6. Qual é o propósito da "análise de logs" em computação forense?
A) Monitorar o tráfego de rede em tempo real.
B) Verificar o conteúdo de arquivos confidenciais.
C) Rastrear e analisar os registros de atividades de sistemas e usuários, como logs de
servidor, para identificar comportamentos suspeitos ou não autorizados.
D) Armazenar backups de registros de dados importantes.
Resposta: C
Explicação: A análise de logs em computação forense envolve examinar os registros de
atividades de sistemas e usuários, como logs de servidores, para identificar padrões de
comportamento suspeitos, acessos não autorizados ou atividades criminosas.
7. Qual é a técnica usada para recuperar dados apagados de um dispositivo de
armazenamento?
A) Criptografia reversa.
B) Análise de memória volátil.
C) Recuperação de dados por varredura bit a bit (forense).
D) Decodificação de senhas.
Resposta: C
Explicação: A recuperação de dados apagados em computação forense pode ser feita
através de técnicas de varredura bit a bit, permitindo recuperar informações que não
são mais visíveis de forma convencional, mas ainda existem fisicamente no dispositivo.
8. O que significa "data carving" na computação forense?
A) O processo de decompor arquivos criptografados para recuperar seu conteúdo.
B) A técnica de reconstruir dados fragmentados ou corrompidos, como arquivos
deletados ou danificados.
C) O processo de detectar vírus em sistemas de armazenamento.
D) A extração de dados de imagens de dispositivos móveis.
Resposta: B
Explicação: "Data carving" é uma técnica usada para reconstruir ou recuperar dados
fragmentados ou corrompidos, como arquivos deletados, utilizando padrões de dados
ou assinaturas para identificar e recuperar informações de um dispositivo de
armazenamento.
9. Qual dos seguintes é um exemplo de evidência digital que pode ser coletada em uma
investigação de computação forense?
A) Apenas e-mails.
B) Apenas arquivos de texto.
C) Qualquer dado armazenado ou transmitido digitalmente, como e-mails, documentos,
histórico de navegação, logs de rede, mensagens instantâneas, etc.
D) Apenas dados de dispositivos móveis.
Resposta: C
Explicação: A evidência digital pode incluir qualquer dado armazenado ou transmitido
digitalmente, como e-mails, documentos, histórico de navegação, logs de rede,
mensagens instantâneas, entre outros.
10. Qual é a principal diferença entre computação forense e segurança da informação?
A) A computação forense se concentra em proteger dados, enquanto a segurança da
informação lida com a análise de dados.
B) A computação forense é focada em investigar incidentes após um ataque, enquanto
a segurança da informação visa prevenir, detectar e responder a incidentes de
segurança.
C) A computação forense envolve a criação de backups de dados, enquanto a
segurança da informação envolve a recuperação de dados.
D) Não há diferença; os dois campos têm os mesmos objetivos.
Resposta: B
Explicação: A computação forense é voltada para a investigação de incidentes de
segurança após um ataque, enquanto a segurança da informação visa prevenir,
detectar e responder a incidentes de segurança, além de proteger os dados de
ameaças.

Mais conteúdos dessa disciplina