Logo Passei Direto
Buscar

ATIVIDADE DE ESTUDO 01_ - COMPUTAÇÃO FORENSE

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Questão 1
Completo
Atingiu 0,05 de
0,05
Iniciado em quarta, 29 out 2025, 17:44
Estado Finalizada
Concluída em quarta, 29 out 2025, 18:18
Tempo
empregado
34 minutos 4 segundos
Avaliar 0,40 de um máximo de 0,50(80%)
No processo da computação forense, a cadeia de custódia é um dos aspectos, se não, o mais importante um
dos. Ela assegura que as evidências digitais coletadas mantenham alguns aspectos importante para a sua
admissibilidade, desde a coleta até a apresentação em tribunal. Qualquer falha na documentação ou na
preservação dos dados pode invalidar a prova em um processo judicial, independentemente de sua
relevância.
Sobre a cadeia de custódia em investigações forenses, analise as afirmações a seguir:
I – A criação de uma imagem forense bit-a-bit do dispositivo original é essencial para preservar a
integridade dos dados.
II – A falta de documentação correta na cadeia de custódia compromete a admissibilidade da evidência em
tribunal.
III – A evidência digital pode ser manipulada sem comprometer a cadeia de custódia, desde que o acesso
seja monitorado por câmeras.
IV – A cadeia de custódia só precisa ser mantida em casos de crimes cibernéticos e digitais.
Assinale a alternativa correta:
a. Apenas II, III e IV estão corretas.
b. Apenas II e III estão corretas.
c. Apenas I está correta.
d. Apenas I, II e III estão corretas.
e. Apenas I e II estão corretas.
Sua resposta está correta.
Painel / Minhas Disciplinas / TECNOLÓGICO EM SEGURANÇA DA INFORMAÇÃO-disc. 13- COMPUTAÇÃO FORENSE
/ ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS
/ AB10 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 29/10/2025
0
https://www.eadunifatecie.com.br/course/view.php?id=85838
https://www.eadunifatecie.com.br/course/view.php?id=85838
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=85838
https://www.eadunifatecie.com.br/course/view.php?id=85838#section-4
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=2800878
Questão 2
Completo
Atingiu 0,00 de
0,05
A Lei Geral de Proteção de Dados (LGPD) foi criada para regulamentar o tratamento de dados pessoais no
Brasil. Inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União Europeia, a LGPD assegura
direitos fundamentais como privacidade e proteção dos dados pessoais, além de estabelecer obrigações
para empresas e órgãos públicos que realizam o tratamento dessas informações. A legislação exige que o
tratamento de dados seja realizado com base em princípios como transparência, segurança e
consentimento, garantindo que os titulares dos dados possam acessar, corrigir ou excluir suas informações
conforme necessário.
 
Sobre a LGPD e suas disposições, assinale Verdadeiro (V) ou Falso (F):
(  ) A LGPD exige que o tratamento de dados seja realizado com base no consentimento dos titulares, exceto
em casos previstos na lei, como comprimento de obrigações legais.
(  ) A transparência no tratamento de dados é opcional, desde que a empresa assegure a segurança das
informações e as documente.
(  ) A LGPD impõe obrigações tanto para empresas privadas quanto para órgãos públicos que tratam dados
pessoais.
(  ) O titular dos dados tem direito a solicitar a exclusão de suas informações pessoais, independentemente
do motivo.
Assinale a alternativa correta:
a. V - F - V - F.
b. F - F - V - V.
c. F - V - V - V.
d. V - F - V - V.
e. V - V - F - F.
Sua resposta está incorreta.
Questão 3
Completo
Atingiu 0,05 de
0,05
A recuperação de dados apagados é um processo essencial em investigações de crimes digitais. Muitas
vezes, os criminosos tentam ocultar suas atividades deletando arquivos ou formatando dispositivos.
Ferramentas forenses, como Autopsy e FTK, permitem a recuperação de dados excluídos, mesmo em
situações em que os dados foram sobrescritos parcialmente. No entanto, o sucesso da recuperação
depende de vários fatores, como o tipo de sistema de arquivos e o tempo decorrido desde a exclusão dos
dados. Técnicas mais avançadas, como a recuperação física de setores de disco, podem ser necessárias em
casos extremos.
Com relação à recuperação de dados apagados, analise as afirmações a seguir:
I – O uso de ferramentas como FTK e Autopsy permite a recuperação de dados excluídos de dispositivos de
armazenamento, mesmo após uma formatação.
II – A recuperação de dados pode ser dificultada caso novos dados tenham sido gravados no dispositivo.
III – A recuperação física de setores de disco é utilizada quando os métodos tradicionais de software não
conseguem restaurar os dados.
IV – Dados apagados de sistemas de arquivos FAT32 são mais difíceis de recuperar do que de sistemas NTFS.
 
Assinale a alternativa correta:
a. Apenas I, II e IV estão corretas.
b. Apenas I, II e III estão corretas.
c. Apenas I, III e IV estão corretas.
d. Apenas II e IV estão corretas.
e. Apenas I e IV estão corretas.
Sua resposta está correta.
Questão 4
Completo
Atingiu 0,05 de
0,05
A forense em banco de dados é uma especialização da computação forense focada na análise de dados e
metadados em sistemas de gerenciamento de banco de dados. Através dessa análise, os peritos conseguem
identificar acessos indevidos, vazamentos de dados e cópias não autorizadas de informações sensíveis. A
complexidade dessa área exige um conhecimento técnico profundo, já que os peritos precisam identificar
aspectos e outros elementos que possam conter evidências relevantes para a investigação.
 
Sobre a forense em banco de dados, analise as afirmações abaixo:
I – A análise forense em banco de dados se concentra na inspeção de tabelas, logs de transações e outros
elementos que possam conter evidências de atividades maliciosas.
II – O objetivo principal da forense em banco de dados é identificar e documentar cópias autorizadas de
dados e acessos indevidos.
III – A forense em banco de dados pode ser realizada diretamente nos sistemas de produção, sem a
necessidade de criação de cópias forenses dos bancos de dados.
IV – O conhecimento técnico da estrutura e funcionamento dos sistemas de gerenciamento de banco de
dados é essencial para a atuação do perito forense nessa área.
Assinale a alternativa correta:
a. Apenas I e II estão corretas.
b. Apenas I e IV estão corretas.
c. Apenas I, II e IV estão corretas.
d. Apenas I e III estão corretas.
e. Apenas II, III e IV estão corretas.
Sua resposta está correta.
Questão 5
Completo
Atingiu 0,05 de
0,05
A computação forense móvel é uma subdisciplina da forense digital que se concentra na extração e análise
de dados provenientes de dispositivos móveis, como smartphones, tablets e smartwatches. A complexidade
da análise forense mobile aumenta com a diversidade de sistemas operacionais e aplicativos utilizados,
exigindo ferramentas especializadas para a extração e interpretação correta das evidências digitais.
Sobre a computação forense em dispositivos móveis, assinale a alternativa que apresenta uma prática
correta.
Assinale a alternativa correta:
a. Dispositivos móveis não armazenam informações relevantes para investigações criminais, sendo
foco apenas de investigações administrativas.
b. A forense mobile não envolve a recuperação de dados, apenas a análise de dispositivos em tempo
real.
c. A extração de dados de dispositivos móveis permite recuperar informações excluídas, como
mensagens e logs de chamadas, mudando o rumo de uma investigação.
d. A análise de dados de aplicativos não é considerada relevante em investigações forenses mobile,
devido à sua volatilidade.
e. A análise forense de dispositivos móveis deve ser realizada diretamente no dispositivo original, sem
a necessidade de criar cópias forenses, tempo é crucial para não perdermos os dados da memória.
Sua resposta está correta.
Questão 6
Completo
Atingiu 0,05 de
0,05
A certificação CHFI (Computer Hacking Forensic Investigator) é uma das mais prestigiadas no campo da
computação forense. Esta certificação capacita os profissionais a lidar com incidentes como invasões de
sistemas, ataques de ransomware e crimesdigitais complexos. Além disso, ao ser globalmente reconhecida,
a CHFI valida a capacidade técnica dos profissionais em diversas jurisdições, o que a torna muito desejada
para quem busca atuar em áreas forenses.
Com base nas atribuições e importância da certificação CHFI, assinale a alternativa que descreve
corretamente um de seus benefícios principais.
Assinale a alternativa correta:
a. A CHFI é voltada apenas para profissionais de segurança da informação e não aborda a análise de
evidências digitais.
b. A certificação CHFI é focada exclusivamente em peritos judiciais, com pouca aplicação para
consultores forenses.
c. O profissional certificado em CHFI possui capacidade reconhecida para responder a incidentes
cibernéticos e realizar investigações detalhadas de crimes digitais.
d. A CHFI não possui relevância na validação de conhecimentos técnicos em investigações de crimes
digitais.
e. A certificação CHFI limita-se à legislação norte-americana, sendo de pouca utilidade para
investigações internacionais.
Sua resposta está correta.
Questão 7
Completo
Atingiu 0,00 de
0,05
A reconstituição de crimes cibernéticos em ambientes forenses virtuais é uma técnica avançada que permite
recriar as ações realizadas pelos atacantes e entender como um sistema foi comprometido. Ferramentas de
simulação são usadas para repetir os eventos a partir das evidências digitais coletadas, permitindo aos
peritos mapear as vulnerabilidades exploradas e entender a cronologia dos eventos. A precisão dessa
reconstituição depende de uma coleta de evidências adequada e da preservação da integridade dos dados
digitais.
Com base na reconstituição de crimes cibernéticos, assinale Verdadeiro (V) ou Falso (F):
(   ) A reconstituição de crimes cibernéticos sempre requer a criação de um ambiente virtual controlado
(VM).
(   ) A análise de logs é suficiente para entender a totalidade de um ataque cibernético sem a necessidade de
simulações.
(   ) A reconstituição virtual ajuda a mapear vulnerabilidades exploradas pelo atacante.
(   ) Reconstituir um crime cibernético virtualmente permite manipular dados originais sem comprometer a
investigação.
Assinale a alternativa correta:
a. V - V - F - F.
b. F - F - V - V.
c. V - V - V - F.
d. F - F - F - F.
e. F - V - V - F.
Sua resposta está incorreta.
Questão 8
Completo
Atingiu 0,05 de
0,05
Questão 9
Completo
Atingiu 0,05 de
0,05
A análise de dispositivos eletrônicos em investigações forenses exige uma abordagem técnica minuciosa
para garantir que as evidências digitais interpretadas corretamente. Dentre as técnicas comuns estudadas
observamos que seu objetivo é revelar atividades realizadas no dispositivo, como acessos, modificações de
arquivos e tentativas de intrusão. No entanto, a integridade dessas informações depende da habilidade do
perito em coletá-las. Qualquer falha nesse processo pode comprometer a validade das provas.
Com base no processo de análise de dispositivos eletrônicos, qual das alternativas a seguir representa a
melhor prática para garantir a precisão na coleta de logs e metadados?
Assinale a alternativa correta:
a. Realizar a coleta utilizando um software não certificado, desde que os logs não sejam modificados.
b. Realizar a coleta de logs após reiniciar o dispositivo, para garantir que não haja dados temporários
presentes.
c. Analisar os logs diretamente no dispositivo original para evitar qualquer alteração nos dados.
d. Utilizar ferramentas forenses certificadas para criar uma cópia exata dos logs sem alterar os
metadados.
e. Copiar manualmente os arquivos de log diretamente do dispositivo original, garantindo assim
precisão na coleta.
Sua resposta está correta.
A análise de logs e metadados é uma prática essencial em investigações forenses. Esses dados auxiliam na
criação de uma linha do tempo dos eventos e identificar os responsáveis por ataques ou incidentes
cibernéticos alvo da investigação. No entanto, a integridade dessas informações deve ser preservada, e
qualquer falha na coleta ou manipulação pode comprometer o resultado da investigação.
Com base na análise de logs e metadados, assinale Verdadeiro (V) ou Falso (F):
(   ) Logs de sistema não permitem rastrear a cronologia de eventos em um dispositivo digital.
(   ) A análise de metadados pode identificar quem realizou modificações em arquivos.
(   ) Logs e metadados podem ser alterados sem prejudicar a integridade da investigação, desde que
documentados pela equipe técnica.
(   ) A coleta de logs e metadados deve ser realizada diretamente no dispositivo original, sem a criação de
imagens forenses, tempo é fundamental.
Assinale a alternativa correta:
a. V - V - F - V.
b. V - F - F - V.
c. F - F - V - F.
d. F - V - F - F.
e. F - V - V - F.
Sua resposta está correta.
Questão 10
Completo
Atingiu 0,05 de
0,05
O Marco Civil da Internet, promulgado em 2014, estabeleceu as bases legais para o uso da internet no Brasil.
Entre seus princípios fundamentais estão a neutralidade da rede, a proteção da privacidade e a garantia da
liberdade de expressão. O Marco Civil também impõe a responsabilidade aos provedores de conexão e de
aplicações em relação à guarda de registros de acesso, assegurando que as informações possam ser
acessadas mediante ordem judicial. Esse regulamento foi um marco no ordenamento jurídico brasileiro e
criou uma base sólida para a proteção dos direitos dos usuários na era digital.
Sobre os princípios do Marco Civil da Internet, analise as afirmações a seguir:
I – A neutralidade da rede garante que todos os dados sejam tratados de forma igualitária, discriminando
por conteúdo, origem ou destino.
II – A proteção da privacidade é um dos princípios centrais, garantindo que os dados pessoais dos usuários
sejam preservados, exceto mediante ordem judicial.
III – Os provedores de conexão são obrigados a guardar os registros de acesso dos usuários por um período
mínimo de seis meses.
IV – O Marco Civil estabelece a responsabilidade dos provedores de aplicação pela guarda de registros de
acesso a aplicações de internet.
Assinale a alternativa correta:
a. Apenas I e III estão corretas.
b. Apenas II, III e IV estão corretas.
c. Apenas I e IV estão corretas.
d. Apenas II e IV estão corretas.
e. Apenas II e III estão corretas.
Sua resposta está correta.
◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=2800877&forceview=1
https://www.eadunifatecie.com.br/mod/resource/view.php?id=2800880&forceview=1

Mais conteúdos dessa disciplina