Prévia do material em texto
Questão 1 Completo Atingiu 0,05 de 0,05 Iniciado em quarta, 29 out 2025, 17:44 Estado Finalizada Concluída em quarta, 29 out 2025, 18:18 Tempo empregado 34 minutos 4 segundos Avaliar 0,40 de um máximo de 0,50(80%) No processo da computação forense, a cadeia de custódia é um dos aspectos, se não, o mais importante um dos. Ela assegura que as evidências digitais coletadas mantenham alguns aspectos importante para a sua admissibilidade, desde a coleta até a apresentação em tribunal. Qualquer falha na documentação ou na preservação dos dados pode invalidar a prova em um processo judicial, independentemente de sua relevância. Sobre a cadeia de custódia em investigações forenses, analise as afirmações a seguir: I – A criação de uma imagem forense bit-a-bit do dispositivo original é essencial para preservar a integridade dos dados. II – A falta de documentação correta na cadeia de custódia compromete a admissibilidade da evidência em tribunal. III – A evidência digital pode ser manipulada sem comprometer a cadeia de custódia, desde que o acesso seja monitorado por câmeras. IV – A cadeia de custódia só precisa ser mantida em casos de crimes cibernéticos e digitais. Assinale a alternativa correta: a. Apenas II, III e IV estão corretas. b. Apenas II e III estão corretas. c. Apenas I está correta. d. Apenas I, II e III estão corretas. e. Apenas I e II estão corretas. Sua resposta está correta. Painel / Minhas Disciplinas / TECNOLÓGICO EM SEGURANÇA DA INFORMAÇÃO-disc. 13- COMPUTAÇÃO FORENSE / ATIVIDADE DE ESTUDO 01 - VALOR 0,5 PONTOS / AB10 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 01 - PRAZO FINAL: 29/10/2025 0 https://www.eadunifatecie.com.br/course/view.php?id=85838 https://www.eadunifatecie.com.br/course/view.php?id=85838 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=85838 https://www.eadunifatecie.com.br/course/view.php?id=85838#section-4 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=2800878 Questão 2 Completo Atingiu 0,00 de 0,05 A Lei Geral de Proteção de Dados (LGPD) foi criada para regulamentar o tratamento de dados pessoais no Brasil. Inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União Europeia, a LGPD assegura direitos fundamentais como privacidade e proteção dos dados pessoais, além de estabelecer obrigações para empresas e órgãos públicos que realizam o tratamento dessas informações. A legislação exige que o tratamento de dados seja realizado com base em princípios como transparência, segurança e consentimento, garantindo que os titulares dos dados possam acessar, corrigir ou excluir suas informações conforme necessário. Sobre a LGPD e suas disposições, assinale Verdadeiro (V) ou Falso (F): ( ) A LGPD exige que o tratamento de dados seja realizado com base no consentimento dos titulares, exceto em casos previstos na lei, como comprimento de obrigações legais. ( ) A transparência no tratamento de dados é opcional, desde que a empresa assegure a segurança das informações e as documente. ( ) A LGPD impõe obrigações tanto para empresas privadas quanto para órgãos públicos que tratam dados pessoais. ( ) O titular dos dados tem direito a solicitar a exclusão de suas informações pessoais, independentemente do motivo. Assinale a alternativa correta: a. V - F - V - F. b. F - F - V - V. c. F - V - V - V. d. V - F - V - V. e. V - V - F - F. Sua resposta está incorreta. Questão 3 Completo Atingiu 0,05 de 0,05 A recuperação de dados apagados é um processo essencial em investigações de crimes digitais. Muitas vezes, os criminosos tentam ocultar suas atividades deletando arquivos ou formatando dispositivos. Ferramentas forenses, como Autopsy e FTK, permitem a recuperação de dados excluídos, mesmo em situações em que os dados foram sobrescritos parcialmente. No entanto, o sucesso da recuperação depende de vários fatores, como o tipo de sistema de arquivos e o tempo decorrido desde a exclusão dos dados. Técnicas mais avançadas, como a recuperação física de setores de disco, podem ser necessárias em casos extremos. Com relação à recuperação de dados apagados, analise as afirmações a seguir: I – O uso de ferramentas como FTK e Autopsy permite a recuperação de dados excluídos de dispositivos de armazenamento, mesmo após uma formatação. II – A recuperação de dados pode ser dificultada caso novos dados tenham sido gravados no dispositivo. III – A recuperação física de setores de disco é utilizada quando os métodos tradicionais de software não conseguem restaurar os dados. IV – Dados apagados de sistemas de arquivos FAT32 são mais difíceis de recuperar do que de sistemas NTFS. Assinale a alternativa correta: a. Apenas I, II e IV estão corretas. b. Apenas I, II e III estão corretas. c. Apenas I, III e IV estão corretas. d. Apenas II e IV estão corretas. e. Apenas I e IV estão corretas. Sua resposta está correta. Questão 4 Completo Atingiu 0,05 de 0,05 A forense em banco de dados é uma especialização da computação forense focada na análise de dados e metadados em sistemas de gerenciamento de banco de dados. Através dessa análise, os peritos conseguem identificar acessos indevidos, vazamentos de dados e cópias não autorizadas de informações sensíveis. A complexidade dessa área exige um conhecimento técnico profundo, já que os peritos precisam identificar aspectos e outros elementos que possam conter evidências relevantes para a investigação. Sobre a forense em banco de dados, analise as afirmações abaixo: I – A análise forense em banco de dados se concentra na inspeção de tabelas, logs de transações e outros elementos que possam conter evidências de atividades maliciosas. II – O objetivo principal da forense em banco de dados é identificar e documentar cópias autorizadas de dados e acessos indevidos. III – A forense em banco de dados pode ser realizada diretamente nos sistemas de produção, sem a necessidade de criação de cópias forenses dos bancos de dados. IV – O conhecimento técnico da estrutura e funcionamento dos sistemas de gerenciamento de banco de dados é essencial para a atuação do perito forense nessa área. Assinale a alternativa correta: a. Apenas I e II estão corretas. b. Apenas I e IV estão corretas. c. Apenas I, II e IV estão corretas. d. Apenas I e III estão corretas. e. Apenas II, III e IV estão corretas. Sua resposta está correta. Questão 5 Completo Atingiu 0,05 de 0,05 A computação forense móvel é uma subdisciplina da forense digital que se concentra na extração e análise de dados provenientes de dispositivos móveis, como smartphones, tablets e smartwatches. A complexidade da análise forense mobile aumenta com a diversidade de sistemas operacionais e aplicativos utilizados, exigindo ferramentas especializadas para a extração e interpretação correta das evidências digitais. Sobre a computação forense em dispositivos móveis, assinale a alternativa que apresenta uma prática correta. Assinale a alternativa correta: a. Dispositivos móveis não armazenam informações relevantes para investigações criminais, sendo foco apenas de investigações administrativas. b. A forense mobile não envolve a recuperação de dados, apenas a análise de dispositivos em tempo real. c. A extração de dados de dispositivos móveis permite recuperar informações excluídas, como mensagens e logs de chamadas, mudando o rumo de uma investigação. d. A análise de dados de aplicativos não é considerada relevante em investigações forenses mobile, devido à sua volatilidade. e. A análise forense de dispositivos móveis deve ser realizada diretamente no dispositivo original, sem a necessidade de criar cópias forenses, tempo é crucial para não perdermos os dados da memória. Sua resposta está correta. Questão 6 Completo Atingiu 0,05 de 0,05 A certificação CHFI (Computer Hacking Forensic Investigator) é uma das mais prestigiadas no campo da computação forense. Esta certificação capacita os profissionais a lidar com incidentes como invasões de sistemas, ataques de ransomware e crimesdigitais complexos. Além disso, ao ser globalmente reconhecida, a CHFI valida a capacidade técnica dos profissionais em diversas jurisdições, o que a torna muito desejada para quem busca atuar em áreas forenses. Com base nas atribuições e importância da certificação CHFI, assinale a alternativa que descreve corretamente um de seus benefícios principais. Assinale a alternativa correta: a. A CHFI é voltada apenas para profissionais de segurança da informação e não aborda a análise de evidências digitais. b. A certificação CHFI é focada exclusivamente em peritos judiciais, com pouca aplicação para consultores forenses. c. O profissional certificado em CHFI possui capacidade reconhecida para responder a incidentes cibernéticos e realizar investigações detalhadas de crimes digitais. d. A CHFI não possui relevância na validação de conhecimentos técnicos em investigações de crimes digitais. e. A certificação CHFI limita-se à legislação norte-americana, sendo de pouca utilidade para investigações internacionais. Sua resposta está correta. Questão 7 Completo Atingiu 0,00 de 0,05 A reconstituição de crimes cibernéticos em ambientes forenses virtuais é uma técnica avançada que permite recriar as ações realizadas pelos atacantes e entender como um sistema foi comprometido. Ferramentas de simulação são usadas para repetir os eventos a partir das evidências digitais coletadas, permitindo aos peritos mapear as vulnerabilidades exploradas e entender a cronologia dos eventos. A precisão dessa reconstituição depende de uma coleta de evidências adequada e da preservação da integridade dos dados digitais. Com base na reconstituição de crimes cibernéticos, assinale Verdadeiro (V) ou Falso (F): ( ) A reconstituição de crimes cibernéticos sempre requer a criação de um ambiente virtual controlado (VM). ( ) A análise de logs é suficiente para entender a totalidade de um ataque cibernético sem a necessidade de simulações. ( ) A reconstituição virtual ajuda a mapear vulnerabilidades exploradas pelo atacante. ( ) Reconstituir um crime cibernético virtualmente permite manipular dados originais sem comprometer a investigação. Assinale a alternativa correta: a. V - V - F - F. b. F - F - V - V. c. V - V - V - F. d. F - F - F - F. e. F - V - V - F. Sua resposta está incorreta. Questão 8 Completo Atingiu 0,05 de 0,05 Questão 9 Completo Atingiu 0,05 de 0,05 A análise de dispositivos eletrônicos em investigações forenses exige uma abordagem técnica minuciosa para garantir que as evidências digitais interpretadas corretamente. Dentre as técnicas comuns estudadas observamos que seu objetivo é revelar atividades realizadas no dispositivo, como acessos, modificações de arquivos e tentativas de intrusão. No entanto, a integridade dessas informações depende da habilidade do perito em coletá-las. Qualquer falha nesse processo pode comprometer a validade das provas. Com base no processo de análise de dispositivos eletrônicos, qual das alternativas a seguir representa a melhor prática para garantir a precisão na coleta de logs e metadados? Assinale a alternativa correta: a. Realizar a coleta utilizando um software não certificado, desde que os logs não sejam modificados. b. Realizar a coleta de logs após reiniciar o dispositivo, para garantir que não haja dados temporários presentes. c. Analisar os logs diretamente no dispositivo original para evitar qualquer alteração nos dados. d. Utilizar ferramentas forenses certificadas para criar uma cópia exata dos logs sem alterar os metadados. e. Copiar manualmente os arquivos de log diretamente do dispositivo original, garantindo assim precisão na coleta. Sua resposta está correta. A análise de logs e metadados é uma prática essencial em investigações forenses. Esses dados auxiliam na criação de uma linha do tempo dos eventos e identificar os responsáveis por ataques ou incidentes cibernéticos alvo da investigação. No entanto, a integridade dessas informações deve ser preservada, e qualquer falha na coleta ou manipulação pode comprometer o resultado da investigação. Com base na análise de logs e metadados, assinale Verdadeiro (V) ou Falso (F): ( ) Logs de sistema não permitem rastrear a cronologia de eventos em um dispositivo digital. ( ) A análise de metadados pode identificar quem realizou modificações em arquivos. ( ) Logs e metadados podem ser alterados sem prejudicar a integridade da investigação, desde que documentados pela equipe técnica. ( ) A coleta de logs e metadados deve ser realizada diretamente no dispositivo original, sem a criação de imagens forenses, tempo é fundamental. Assinale a alternativa correta: a. V - V - F - V. b. V - F - F - V. c. F - F - V - F. d. F - V - F - F. e. F - V - V - F. Sua resposta está correta. Questão 10 Completo Atingiu 0,05 de 0,05 O Marco Civil da Internet, promulgado em 2014, estabeleceu as bases legais para o uso da internet no Brasil. Entre seus princípios fundamentais estão a neutralidade da rede, a proteção da privacidade e a garantia da liberdade de expressão. O Marco Civil também impõe a responsabilidade aos provedores de conexão e de aplicações em relação à guarda de registros de acesso, assegurando que as informações possam ser acessadas mediante ordem judicial. Esse regulamento foi um marco no ordenamento jurídico brasileiro e criou uma base sólida para a proteção dos direitos dos usuários na era digital. Sobre os princípios do Marco Civil da Internet, analise as afirmações a seguir: I – A neutralidade da rede garante que todos os dados sejam tratados de forma igualitária, discriminando por conteúdo, origem ou destino. II – A proteção da privacidade é um dos princípios centrais, garantindo que os dados pessoais dos usuários sejam preservados, exceto mediante ordem judicial. III – Os provedores de conexão são obrigados a guardar os registros de acesso dos usuários por um período mínimo de seis meses. IV – O Marco Civil estabelece a responsabilidade dos provedores de aplicação pela guarda de registros de acesso a aplicações de internet. Assinale a alternativa correta: a. Apenas I e III estão corretas. b. Apenas II, III e IV estão corretas. c. Apenas I e IV estão corretas. d. Apenas II e IV estão corretas. e. Apenas II e III estão corretas. Sua resposta está correta. ◄ ÁUDIO AULA 04 Seguir para... SLIDE AULA 05 ► https://www.eadunifatecie.com.br/mod/url/view.php?id=2800877&forceview=1 https://www.eadunifatecie.com.br/mod/resource/view.php?id=2800880&forceview=1