Buscar

Prévia do material em texto

1.
		Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
	
	
	
	
	 
	A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas seguros;
	
	
	É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas.
	
	
	A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia e sistemas seguros;
	
	 
	A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam;
	
	
	A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam equipamentos de alta tecnologia e sistemas seguros;
	
	
	
		2.
		Em relação à coleta e organização da Computação Forense, podemos afirmar que:
	
	
	
	
	 
	Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
	
	
	Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise;
	
	
	Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
	
	
	Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
	
	
	Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise;
	
	
	
		3.
		O objetivo principal da Computação Forense:
	
	
	
	
	 
	Analisar a subjetividade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
	
	
	Permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas
	
	
	Estudar o ser humano, percebendo que a capacidade de efetuar cálculos sempre esteve ligada ao seu desenvolvimento, ou seja, cada vez que ele conseguia resolver operações matemáticas mais complexas e com maior rapidez, maiores eram os avanços científicos que alcançava.
	
	 
	É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
	
	
	É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, porém não podendo ser utilizado de forma válida em juízo.
	
	
	
		4.
		Com respeito à classificação da Computação Forense, podemos afirmar que:
	
	
	
	
	 
	Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
	
	 
	Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
	
	
	Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
	
	
	Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
	
	
	Busca-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
		
	Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida.
Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas:
( )Registradores, cache
( )Memória dos periféricos (ex. vídeo)
( )Memória RAM
( )Tráfego de rede
( )Estado do sistema operacional (processos, usuários logados, conexões estabelecidas,...)
( )Disco Rígido
( )Mídias secundárias (CD-ROMs, Backups)
	
	
	
	
	 
	1-2-3-4-5-6-7
	
	
	1-2-3-7-6-5-4
	
	
	3-2-1-5-4-6-7
	
	
	3-1-2-4-5-6-7
	
	
	3-1-2-4-5-7-6
	
	
	
		2.
		A investigação da Computação Forense deve levar em conta algumas considerações, tais como:
	
	
	
	
	 
	Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
	
	
	A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo.
	
	
	Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
	
	 
	Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
	
	
	Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial.
	
	
	
		3.
		Conforme determina o Art. 158 do Código de Processo Penal (CPP) que quando a infração deixar vestígios, será indispensável:
	
	
	
	
	 
	o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.
	
	 
	A presença de todos os meios legais, bem como os moralmente legítimos, ainda que não especificados no CPP, sendo hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa.
	
	
	o exame de corpo de delito, direto ou indireto, podendo supri-lo a confissão do acusado.
	
	
	o exame de corpo de delito, apenas direto, não podendo supri-lo a confissão do acusado;
	
	
	o exame de corpo de delito, apenas indireto, não podendo supri-lo a confissão do acusado;
	
	
	
		4.
		Após ter sido autorizada a quebra de sigilo das informações de um computador apreendido de um suspeito do crime de pedofilia, quais são os tipos de arquivos que o perito deve focar na fase de extração?
	
	
	
	
	 
	Fotografias digitais do PICASA
	
	
	Mensagens do GMAIL
	
	
	Arquivos do MSWord
	
	
	Vídeos e Mensagens do Facebook
	
	 
	Qualquer forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.
	
	
	
		5.
		Dentre as assertivas:
I)A análise deve ser efetuada sobre uma cópia das mídias originais. As mídias originais devem ser devidamente protegidas.
II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de ilícitos ligados à área de informática.
III) Na aquisição de dados são utilizados métodos pré-estabelecidos para obter os dados de uma mídia de armazenamento suspeita, na intenção de ter-se acesso às informações sobre um crime cometido.
IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasõessão praticadas em auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas nos sistemas, usando as mesmas ferramentas dos hackers criminosos.
Assinale a alternativa que contém a quantidade de assertivas verdadeiras:
	
	
	
	
	 
	4
	
	 
	2
	
	
	0
	
	
	1
	
	
	3
	
	
	
		6.
		Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado.
	
	
	
	
	 
	Exames em redes wifi.
	
	 
	Exames em dispositivos de armazenamento digital.
	
	
	Exames de redes sociais.
	
	
	Exames de sites.
	
	
	Exames em locais de crime de informática.
	
	
	
		7.
		A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do crime é
	
	
	
	
	
	Kazaa
	
	 
	NuDetetive
	
	
	Cellebrite
	
	
	My Shared
	
	 
	eMule
	
	
	
		8.
		Dentre as assertivas:
I) Hackers criminosos - esse tipo de hacker possui um bom conhecimento técnico e tem como objetivo o ganho financeiro com sua invasões, como a aquisição de senhas de cartões de crédito e contas correntes.
II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de ilícitos ligados à área de informática.
III) Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para realizar um dump de memória.
IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasões são praticadas em auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas nos sistemas, usando as mesmas ferramentas dos hackers criminosos.
Assinale a alternativa que contém a quantidade de assertivas verdadeiras:
	
	
	
	
	 
	4
	
	
	2
	
	
	1
	
	
	3
	
	
	0
	
	Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives:
	
	
	
	
	 
	Transferência de dados entre um computador e outro.
	
	
	Para dar boot em sistemas operacionais
	
	
	Para executar tarefas de administração do sistema.
	
	
	Para transferir aplicações.
	
	 
	Para reproduzir músicas.
	
	
	
		2.
		Dentre as frases abaixo, assinale aquela que não é verdadeira.
	
	
	
	
	 
	Cada disco rígido armazena os dados em bandas concêntricas chamadas trilhas e estas trilhas, por sua vez, consistem de setores, que vem a ser a menor unidade física de armazenamento.
	
	
	Slack Space são porções do cluster em um disco, que não são preenchidas completamente com os dados.
	
	
	Chamamos cluster, a menor unidade lógica de armazenamento.
	
	
	Chamamos particionamento a criação lógica de drives em um disco.
	
	 
	(Lost Clusters) Clusters perdidos, são resultados da deleção de arquivos da tabela FAT existente no sistema.
	
	
	
	
	
		1.
		Assinale a afirmativa incorreta:
	
	
	
	
	 
	O principal conceito envolvido na verificação de integridade de uma mídia digital é o cálculo realizado com a utilização de funções de autenticação conhecidas como hash.
	
	
	O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de ilícitos ligados à área de informática.
	
	 
	Se uma máquina estiver ligada no momento do flagrante, desligue-a imediatamente, a fim de impedir danos maiores.
	
	
	A aquisição de dados é o processo de obtenção de evidências ou informações.
	
	
	Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para realizar um dump de memória.
	
	
		1.
		Sobre criptografia, como uma importante ferramenta para proteção de dados em rede de computadores, escolha abaixo a afirmação FALSA:
	
	
	
	
	
	Senhas, mensagens e arquivos, podem ser transmitidos de forma embaralhada.
	
	
	Senhas, mensagens e arquivos não podem ser transmitidos de forma embaralhada.
	
	
	O método mais amplamente utilizado em criptografia utiliza um par de chaves públicas e privadas exclusivas para cada indivíduo.
	
	
	Utilizando a chave privada, o software destrava o esquema exclusivo de criptografia, decodificando a mensagem.
	
	
	A criptografia envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em código embaralhado.
	
	
		1.
		Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas:
	
	
	
	
	 
	Tráfego de rede, Memória RAM, Disco Rígido, Mídias secundárias (CD-ROMs, Backups)
	
	
	Live acquisition, Static acquisition, Network acquisition
	
	 
	Memória RAM, Tráfego de rede, Disco Rígido, Mídias secundárias (CD-ROMs, Backups)
	
	
	Disco Rígido, Mídias secundárias (CD-ROMs, Backups), Tráfego de rede,Memória RAM
	
	
	Disco Rígido, Mídias secundárias (CD-ROMs, Backups),Memória RAM, Tráfego de rede
	
	
	
		2.
		Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas:
( )Memória RAM
( )Tráfego de rede
( )Estado do sistema operacional (processos, usuários logados, conexões estabelecidas,...)
( )Disco Rígido
( )Mídias secundárias (CD-ROMs, Backups)
	
	
	
	
	 
	3-1-2-4-5
	
	
	3-2-1-5-4
	
	 
	1-2-3-4-5
	
	
	1-2-3-5-4
	
	
	3-1-4-2-5

Continue navegando