Prévia do material em texto
Atividade 4 Iniciado: 22 out em 23:40 Instruções do teste Pergunta 1 0,2 pts Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Observe a imagem abaixo, que representa uma análise de duplicação de um arquivo: Disponível em: https://www.infocrime.com.br/tag/duplicacao/ Acesso em: 12 de janeiro de 2021. A imagem acima mostra o valor do código Hash na duplicação pericial realizada, onde o valor é diferente no cálculo das duas imagens consecutivas sobre uma mesma mídia suspeita. Considerando a imagem, avalie as asserções a seguir e a relação proposta entre elas: I. Isto ocorre nas imagens de duplicação devido a alterações realizadas na mídia duplicada onde provocou alterações em seu conteúdo. PORQUE II. Isto ocorre pelas imagens de duplicação devido o disco rígido estar com a superfície danificada (bad blocks) ou um SSD com pre-clearing, sem que haja qualquer erro na manipulação das evidências realizada pelo perito. A respeito das asserções, assinale a opção correta: As asserções I e II são proposições verdadeiras, e a I é uma justificativa da II. A+ A A- 10/22/25, 11:45 PM Teste: Atividade 4 https://famonline.instructure.com/courses/48498/quizzes/233308/take 1/6 Pergunta 2 0,2 pts As asserções I e II são ambas proposições verdadeiras, mas a II não é uma justificativa da I. A asserção II é uma proposição verdadeira, e a I é uma proposição falsa. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são ambas proposições falsas. Observe e analise a imagem a seguir: Disponível em: https://mroot.com.br/seguranca/quebrar-senhas-parte-1/. Acesso em: 12 jan. de 2021. Considerando a imagem apresentada e as técnicas de recuperação de senhas, assinale a opção correta. A+ A A- 10/22/25, 11:45 PM Teste: Atividade 4 https://famonline.instructure.com/courses/48498/quizzes/233308/take 2/6 Pergunta 3 0,2 pts Técnica de recuperação de senha através de um ataque de força bruta realizado pelo perito forense para acesso a arquivos criptografados em uma investigação forense de crime digital através da ferramenta Ophcrack. Técnica de recuperação de senha realizando um ataque híbrido através da ferramenta Ophcrack utilizada pelo perito forense em arquivos criptografados em uma investigação criminal. Uso pelo perito forense da técnica de recuperação de senha que realiza um ataque online man-in-the-middle através da ferramenta Ophcrack em arquivos criptografados em investigação de crime. Perito forense utilizando a técnica de recuperação de senha que realiza um ataque offline através da ferramenta Ophcrack em arquivos criptografados em investigação de crime digital. Uso pelo perito forense da técnica de recuperação de senha que realiza um ataque de dicionário através da ferramenta Ophcrack em arquivos criptografados. Leia o texto a seguir: “Em Minnesota, ambulância doada, se transforma em um laboratório forense digital móvel que vai até a cena do crime. O laboratório forense móvel tem tudo o que é necessário para descarregar dados, vídeo, áudio e fotos, além de fazer backups de discos rígidos. O tempo é essencial para qualquer investigação, especialmente crimes violentos, e uma das primeiras e mais eficazes fontes de evidências é a pegada digital de um suspeito, seja em um smartphone, laptop, computador de mesa ou tablet. Normalmente, esses dispositivos precisam ser transportados para um laboratório para interpretação, o que desperdiça tempo e recursos valiosos. Imagine os benefícios que poderiam ser obtidos se um investigador puder vasculhar imediatamente um dispositivo na cena do crime em busca de evidências e implantar estratégias em tempo real para prender o suspeito”. Disponível em: https://asbacsindicato.com.br/ultimas-noticias/nos-estados-unidos-ambulancia-e-adaptada-e-se- transforma-em-um-laboratorio-forense-digital-movel/ Acessado em: 12 de janeiro de 2021. Adaptado. Qual alternativa abaixo indica a definição correta para um Laboratório Forense Digital? Ambiente responsável por analisar vestígios biológicos que permite identificar com precisão a identidade de uma pessoa ou mesmo de um indivíduo. Ambiente responsável por analisar e aplicar conhecimento técnico-científico da estrutura dentária do cadáver, para fins de identificação. A+ A A- 10/22/25, 11:45 PM Teste: Atividade 4 https://famonline.instructure.com/courses/48498/quizzes/233308/take 3/6 Pergunta 4 0,2 pts Ambiente responsável por analisar materiais brutos (naturais e artificiais, tais como: análise de drogas, explosivos, documentos, tintas, fibras etc.) coletados por Peritos Criminais nas cenas de crime ou apreendidos pelas forças policiais. Ambiente responsável por identificar e quantificar os efeitos prejudiciais associados a produtos tóxicos, isto é, qualquer substância que pode provocar danos ou produzir alterações no organismo, para solicitações processuais de investigação criminal. Ambiente responsável por realizar serviços periciais forenses com ferramentas computacionais especializadas para coletar e analisar os mais diversos tipos de evidências digitais deixadas em crimes virtuais. Considerando as ferramentas computacionais que são usadas na forense digital em investigação de crimes virtuais em busca de vestígios, temos a figura abaixo: Disponível em: https://cdn.oantagonista.net/uploads/2018/05/LAUDO-SITIO.pdf Acesso em: 13 de janeiro de 2021. Adaptado. A figura acima mostra dados gravados em dispositivos de armazenamento em disco, independente do sistema operacional. Considerando a figura, avalie as afirmações abaixo, que mostram tipos de ferramentas forenses utilizadas para realizar a restauração do arquivo “D@347.xlsx”: I. Ferramenta Forense de Dispositivos Móveis. II. Ferramenta Forense de Recuperação de Dados. III. Ferramenta Forense de Memória. Foi ferramenta utilizada para realizar a restauração do respectivo arquivo o que se afirma em: A+ A A- 10/22/25, 11:45 PM Teste: Atividade 4 https://famonline.instructure.com/courses/48498/quizzes/233308/take 4/6 Pergunta 5 0,2 pts III, apenas. II, apenas. I e II, apenas. I, apenas. I e III, apenas Leia o trecho a seguir: “Um sistema de arquivos é a estrutura lógica utilizada pelo computador para organizar os dados em um meio de armazenamento físico. Ele gerencia procedimentos relacionados a arquivos, tais como, criação, abertura, modificação, remoção etc. Entre os principais, pode-se listar: FAT 12/16/32, exFAT, NTFS, Ext2, Ext3 e Ext4.” Fonte: SILVA FILHO, W. L. da. Crimes Cibernéticos e Computação Forense. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais – SBSEG 2016. 2016. Sobre sistemas de arquivos, analise as afirmativas a seguir. I. Técnica journaling é usada em sistemas de arquivos como ext3, ext4, Raiserfs, Windows NTFS, onde a recuperação do sistema de arquivos se torna mais rápida, pois não é necessário procurar inconsistências. II. Inode é uma estrutura de dados usada pelo VFS para organizar os arquivos dentro de um sistema de arquivos, e tanto o XFS e o EXT4 possuem índices de inodes. III. Para que a técnica journaling funcione em sistema Windows, são necessárias extensões, pois é uma técnica utilizada em sistema de arquivos do Linux. IV. O Inode ou Nó Índice é organização para sistema Windows como recurso de substituição para a técnica journaling. É correto o que se afirma em: II, III e IV, apenas. I, II e III, apenas. II e IV, apenas. A+ A A- 10/22/25, 11:45 PM Teste: Atividade 4 https://famonline.instructure.com/courses/48498/quizzes/233308/take 5/6 Salvo em 23:45 I e III, apenas. I e II, apenas. Enviar testeA+ A A- 10/22/25, 11:45 PM Teste: Atividade 4 https://famonline.instructure.com/courses/48498/quizzes/233308/take 6/6