Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/03/2017 BDQ Prova http://ead.estacio.br/bdq_prova_resultado_preview.asp 1/4 Professor: CONSTANTINO FERREIRA DA COSTA NETO Turma: 9002/AB Nota da Prova: 5,0 Nota do Trab.: Nota de Partic.: 1a Questão (Ref.: 951978) Pontos: 0,5 / 0,5 Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas: 1. ( )Registradores, cache 2. ( )Memória dos periféricos (ex. vídeo) 3. ( )Memória RAM 4. ( )Tráfego de rede 5. ( )Estado do sistema operacional (processos, usuários logados, conexões estabelecidas,...) 6. ( )Disco Rígido 7. ( )Mídias secundárias (CDROMs, Backups) 1234567 3124576 1237654 3215467 3124567 2a Questão (Ref.: 949011) Pontos: 0,5 / 0,5 Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que: Procuramse soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; Buscamse abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes; Objetivase investigar a fonte originadora de um determinado documento bem como sua autenticidade; Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido. Procuramse soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; 13/03/2017 BDQ Prova http://ead.estacio.br/bdq_prova_resultado_preview.asp 2/4 3a Questão (Ref.: 949006) Pontos: 0,5 / 0,5 Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que: A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia e sistemas seguros; A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam equipamentos de alta tecnologia e sistemas seguros; A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas seguros; É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas. A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam; 4a Questão (Ref.: 951975) Pontos: 0,5 / 0,5 Assinale a afirmativa incorreta: As informações coletadas e suas cópias devem ser autenticadas através de assinaturas criptografadas. Apenas as cópias das informações coletadas devem ser autenticadas através de assinaturas criptografadas. A análise de dados brutos do disco e da memória é excessivamente lenta. A cópia dever ser bitabit com o intuito de preservar arquivos removidos e outras informações. A análise deve ser efetuada sobre uma cópia das mídias originais. As mídias originais devem ser devidamente protegidas. 5a Questão (Ref.: 949014) Pontos: 0,5 / 0,5 O equipamento usado como meio para a realização do crime de informática ocorre quando: O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria cometido. O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido. O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria cometido. 13/03/2017 BDQ Prova http://ead.estacio.br/bdq_prova_resultado_preview.asp 3/4 O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido. A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo suprilo a confissão do acusado 6a Questão (Ref.: 951977) Pontos: 0,5 / 0,5 Assinale a afirmativa incorreta: Na aquisição de dados são utilizados métodos préestabelecidos para obter os dados de uma mídia de armazenamento suspeita, na intenção de terse acesso às informações sobre um crime cometido. Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para realizar um dump de memória. Nunca desligue a máquina se o atacante não o tiver feito remotamente. Se uma máquina estiver ligada no momento do flagrante, desliguea imediatamente, a fim de impedir danos maiores. A aquisição de dados é o processo de obtenção de evidências ou informações. 7a Questão (Ref.: 949017) Pontos: 0,5 / 0,5 Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives: Para reproduzir músicas. Para dar boot em sistemas operacionais Para transferir aplicações. Transferência de dados entre um computador e outro. Para executar tarefas de administração do sistema. 8a Questão (Ref.: 949012) Pontos: 0,5 / 0,5 Conforme determina o Art. 158 do Código de Processo Penal (CPP) que quando a infração deixar vestígios, será indispensável: o exame de corpo de delito, direto ou indireto, não podendo suprilo a confissão do acusado. o exame de corpo de delito, direto ou indireto, podendo suprilo a confissão do acusado. 13/03/2017 BDQ Prova http://ead.estacio.br/bdq_prova_resultado_preview.asp 4/4 o exame de corpo de delito, apenas indireto, não podendo suprilo a confissão do acusado; o exame de corpo de delito, apenas direto, não podendo suprilo a confissão do acusado; A presença de todos os meios legais, bem como os moralmente legítimos, ainda que não especificados no CPP, sendo hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa. 9a Questão (Ref.: 949016) Pontos: 0,5 / 0,5 Dentre as frases abaixo, assinale aquela que não é verdadeira. Chamamos cluster, a menor unidade lógica de armazenamento. Slack Space são porções do cluster em um disco, que não são preenchidas completamente com os dados. Cada disco rígido armazena os dados em bandas concêntricas chamadas trilhas e estas trilhas, por sua vez, consistem de setores, que vem a ser a menor unidade física de armazenamento. Chamamos particionamento a criação lógica de drives em um disco. (Lost Clusters) Clusters perdidos, são resultados da deleção de arquivos da tabela FAT existente no sistema. 10a Questão (Ref.: 949013) Pontos: 0,5 / 0,5 A investigação da Computação Forense deve levar em conta algumas considerações, tais como: Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial. A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo. Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
Compartilhar