Buscar

COMPUTAÇÃO FORENSE-Pós Graduação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

21/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/4
 
 
 
 
Disciplina: COMPUTAÇÃO FORENSE
Avaliação: NPG1550_AV_201601157959 Data: 11/11/2016 09:47:27 (F) Critério: AV
Aluno: 201601157959 - DIONISIO JULIO AMANCIO
Professor: CONSTANTINO FERREIRA DA COSTA NETO Turma: 9001/AA
Nota da Prova: 4,5 Nota do Trab.: Nota de Partic.:
 
 1a Questão (Ref.: 949008) Pontos: 0,5 / 0,5
O objetivo principal da Computação Forense:
Estudar o ser humano, percebendo que a capacidade de efetuar cálculos sempre esteve ligada ao seu
desenvolvimento, ou seja, cada vez que ele conseguia resolver operações matemáticas mais complexas
e com maior rapidez, maiores eram os avanços científicos que alcançava.
Analisar a subjetividade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando a
identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de
métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o
devido convencimento da autoria e materialidade do crime.
Permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados
e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na
comunicação entre máquinas e pessoas
 É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando
a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio
de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o
devido convencimento da autoria e materialidade do crime.
É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando
a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio
de métodos técnico-científicos, porém não podendo ser utilizado de forma válida em juízo.
 
 2a Questão (Ref.: 949015) Pontos: 0,5 / 0,5
A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do
crime é
My Shared
 NuDetetive
Cellebrite
Kazaa
eMule
 
21/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/4
 3a Questão (Ref.: 949009) Pontos: 0,5 / 0,5
Com respeito à classificação da Computação Forense, podemos afirmar que:
Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico
necessário durante sua análise.
Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter
sofrido.
 Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico
necessário durante sua análise.
Busca-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
 
 4a Questão (Ref.: 951978) Pontos: 0,0 / 0,5
Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada,
assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida.
Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem
coletadas:
1. ( )Registradores, cache
2. ( )Memória dos periféricos (ex. vídeo)
3. ( )Memória RAM
4. ( )Tráfego de rede
5. ( )Estado do sistema operacional (processos, usuários logados, conexões estabelecidas,...)
6. ( )Disco Rígido
7. ( )Mídias secundárias (CD-ROMs, Backups)
1-2-3-7-6-5-4
3-1-2-4-5-6-7
 1-2-3-4-5-6-7
3-1-2-4-5-7-6
 3-2-1-5-4-6-7
 
 5a Questão (Ref.: 949011) Pontos: 0,5 / 0,5
Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que:
Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico
necessário durante sua análise;
Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
 Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter
sofrido.
Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico
necessário durante sua análise;
 
 6a Questão (Ref.: 949006) Pontos: 0,5 / 0,5
Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do
mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto
afirmar que:
 A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta
tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam;
21/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/4
É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade
de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e
rapidez na comunicação entre máquinas e pessoas.
A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam
equipamentos de alta tecnologia e sistemas seguros;
A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta
tecnologia e sistemas seguros;
A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e
sistemas seguros;
 
 7a Questão (Ref.: 951975) Pontos: 0,5 / 0,5
Assinale a afirmativa incorreta:
A análise de dados brutos do disco e da memória é excessivamente lenta.
 Apenas as cópias das informações coletadas devem ser autenticadas através de assinaturas
criptografadas.
As informações coletadas e suas cópias devem ser autenticadas através de assinaturas criptografadas.
A cópia dever ser bit-a-bit com o intuito de preservar arquivos removidos e outras informações.
A análise deve ser efetuada sobre uma cópia das mídias originais. As mídias originais devem ser
devidamente protegidas.
 
 8a Questão (Ref.: 949014) Pontos: 0,5 / 0,5
O equipamento usado como meio para a realização do crime de informática ocorre quando:
O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime
seria cometido.
O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria
cometido.
O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o
crime não seria cometido.
 O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime
não seria cometido.
A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não
podendo supri-lo a confissão do acusado
 
 9a Questão (Ref.: 951977) Pontos: 0,5 / 0,5
Assinale a afirmativa incorreta:
Na aquisição de dados são utilizados métodos pré-estabelecidos para obter os dados de uma mídia de
armazenamento suspeita, na intenção de ter-se acesso às informações sobre um crime cometido.
 Se uma máquina estiver ligada no momento do flagrante, desligue-a imediatamente, a fim de impedir
danos maiores.
Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito
forense para realizar um dump de memória.
A aquisição de dados é o processo de obtenção de evidências ou informações.
Nunca desligue a máquina se o atacante não o tiver feito remotamente.
 
 10a Questão (Ref.: 949017) Pontos: 0,5 / 0,5
21/11/2016 BDQ Prova
http://simulado.estacio.br/bdq_prova_resultado_preview.asp 4/4
Dentre as opçõesabaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash
drives:
Para executar tarefas de administração do sistema.
 Para reproduzir músicas.
Para dar boot em sistemas operacionais
Transferência de dados entre um computador e outro.
Para transferir aplicações.

Outros materiais