Prévia do material em texto
2017610 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 1/3 Fechar Disciplina: COMPUTAÇÃO FORENSE Avaliação: NPG1550_AV_201702133419 Data: 23/05/2017 18:49:44 (F) Critério: Aluno: 201702133419 RODRIGO SABINO DA SILVA Professor: CONSTANTINO FERREIRA DA COSTA NETO Turma: 9002/AB Nota da Prova: 4,5 de 5,0 Nota do Trab.: Nota de Partic.: 1a Questão (Ref.: 951978) Pontos: 0,5 / 0,5 Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas: 1. ( )Registradores, cache 2. ( )Memória dos periféricos (ex. vídeo) 3. ( )Memória RAM 4. ( )Tráfego de rede 5. ( )Estado do sistema operacional (processos, usuários logados, conexões estabelecidas,...) 6. ( )Disco Rígido 7. ( )Mídias secundárias (CDROMs, Backups) 1234567 1237654 3215467 3124567 3124576 2a Questão (Ref.: 1052624) Pontos: 0,5 / 0,5 Dentre as assertivas: I) Hackers criminosos esse tipo de hacker possui um bom conhecimento técnico e tem como objetivo o ganho financeiro com sua invasões, como a aquisição de senhas de cartões de crédito e contas correntes. II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de ilícitos ligados à área de informática. III) Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para realizar um dump de memória. IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasões são praticadas em auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas nos sistemas, usando as mesmas ferramentas dos hackers criminosos. Assinale a alternativa que contém a quantidade de assertivas verdadeiras: 2 1 2017610 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 2/3 0 3 4 3a Questão (Ref.: 1052620) Pontos: 0,5 / 0,5 Assinale a afirmativa incorreta: A aquisição de dados é o processo de obtenção de evidências ou informações. O principal conceito envolvido na verificação de integridade de uma mídia digital é o cálculo realizado com a utilização de funções de autenticação conhecidas como hash. Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para realizar um dump de memória. Se uma máquina estiver ligada no momento do flagrante, desliguea imediatamente, a fim de impedir danos maiores. O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de ilícitos ligados à área de informática. 4a Questão (Ref.: 1052622) Pontos: 0,0 / 0,5 Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado. Exames em redes wifi. Exames de sites. Exames em locais de crime de informática. Exames em dispositivos de armazenamento digital. Exames de redes sociais. 5a Questão (Ref.: 949016) Pontos: 0,5 / 0,5 Dentre as frases abaixo, assinale aquela que não é verdadeira. Slack Space são porções do cluster em um disco, que não são preenchidas completamente com os dados. (Lost Clusters) Clusters perdidos, são resultados da deleção de arquivos da tabela FAT existente no sistema. Chamamos particionamento a criação lógica de drives em um disco. Cada disco rígido armazena os dados em bandas concêntricas chamadas trilhas e estas trilhas, por sua vez, consistem de setores, que vem a ser a menor unidade física de armazenamento. Chamamos cluster, a menor unidade lógica de armazenamento. 6a Questão (Ref.: 949012) Pontos: 0,5 / 0,5 Conforme determina o Art. 158 do Código de Processo Penal (CPP) que quando a infração deixar vestígios, será indispensável: A presença de todos os meios legais, bem como os moralmente legítimos, ainda que não especificados no CPP, sendo hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa. o exame de corpo de delito, apenas direto, não podendo suprilo a confissão do acusado; o exame de corpo de delito, direto ou indireto, podendo suprilo a confissão do acusado. o exame de corpo de delito, direto ou indireto, não podendo suprilo a confissão do acusado. o exame de corpo de delito, apenas indireto, não podendo suprilo a confissão do acusado; 2017610 BDQ Prova http://simulado.estacio.br/bdq_prova_resultado_preview.asp 3/3 7a Questão (Ref.: 949013) Pontos: 0,5 / 0,5 A investigação da Computação Forense deve levar em conta algumas considerações, tais como: Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo. Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial. Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. 8a Questão (Ref.: 949017) Pontos: 0,5 / 0,5 Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives: Para transferir aplicações. Para executar tarefas de administração do sistema. Transferência de dados entre um computador e outro. Para reproduzir músicas. Para dar boot em sistemas operacionais 9a Questão (Ref.: 949015) Pontos: 0,5 / 0,5 A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infantojuvenil ainda no local do crime é eMule NuDetetive My Shared Cellebrite Kazaa 10a Questão (Ref.: 949009) Pontos: 0,5 / 0,5 Com respeito à classificação da Computação Forense, podemos afirmar que: Buscase abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes; Procuramse soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise. Objetivase investigar a fonte originadora de um determinado documento bem como sua autenticidade; Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido. Procuramse soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.