Buscar

COMPUTAÇÃO FORENSE 2017.4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação: NPG1550_AV_201705034101 » COMPUTAÇÃO FORENSE
Tipo de Avaliação: AV
Aluno: 201705034101 - VIVIAN VAZ NASCIMENTO
Professor: CONSTANTINO FERREIRA DA COSTA NETO Turma: 9001/AA
Nota da Prova: 6,0 Nota de Partic.: 1 Av. Parcial 0 Data: 19/02/2018 11:46:50
1a Questão (Ref.: 201706133077) Pontos: 0,6 / 0,6
Nas afirmativas abaixo,
1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois
através dela se terá acesso completo ao disco a ser investigado"
2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis
caso você demore na coleta."
3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo
que você demore na coleta."
4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise
deve ser criada e a original pode ser descartada."
5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso."
1 e 3 são falsas
3 e 4 são verdadeiras
1 e 2 são verdadeiras
3 e 5 são verdadeiras
2, 3, e 4 são falsas
2a Questão (Ref.: 201705989489) Pontos: 0,6 / 0,6
Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim
as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida.
Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem
coletadas:
( )Registradores, cache1. 
( )Memória dos periféricos (ex. vídeo)2. 
( )Memória RAM3. 
( )Tráfego de rede4. 
( )Estado do sistema operacional (processos, usuários logados, conexões estabelecidas,...)5. 
( )Disco Rígido6. 
( )Mídias secundárias (CD-ROMs, Backups)7. 
3-1-2-4-5-6-7
3-2-1-5-4-6-7
1-2-3-7-6-5-4
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 4 14/03/2018 11:33
1-2-3-4-5-6-7
3-1-2-4-5-7-6
3a Questão (Ref.: 201706090135) Pontos: 0,6 / 0,6
Dentre as assertivas:
I) Hackers criminosos - esse tipo de hacker possui um bom conhecimento técnico e tem como objetivo o ganho
financeiro com sua invasões, como a aquisição de senhas de cartões de crédito e contas correntes.
II) O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria de
ilícitos ligados à área de informática.
III) Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense para
realizar um dump de memória.
IV) O Hacker Ético é um especialista, geralmente autodidata cujas habilidades em invasões são praticadas em
auditorias nos próprios sistemas ou em sistemas de empresas que os contratam para identificar possíveis brechas
nos sistemas, usando as mesmas ferramentas dos hackers criminosos.
Assinale a alternativa que contém a quantidade de assertivas verdadeiras:
3
2
0
4
1
4a Questão (Ref.: 201706133068) Pontos: 0,6 / 0,6
Nas afirmativas abaixo, destaque a falsa.
"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis
mesmo que você demore na coleta."
"...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo.
pois através dela se terá acesso completo ao disco a ser investigado"
"Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para
análise deve ser criada e a original deve ficar guardada em um local seguro e com um log de evidência para
dizer quem recebeu, a data e a hora"
"...antes de se iniciar uma investigação é necessário obter autorização formal para isso."
"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar
disponíveis caso você demore na coleta."
5a Questão (Ref.: 201706090131) Pontos: 0,6 / 0,6
Assinale a afirmativa incorreta:
A aquisição de dados é o processo de obtenção de evidências ou informações.
O principal conceito envolvido na verificação de integridade de uma mídia digital é o cálculo realizado com a
utilização de funções de autenticação conhecidas como hash.
O Estatuto da Criança e do Adolescente tipifica alguns crimes relacionados à pornografia infantil e a autoria
de ilícitos ligados à área de informática.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 4 14/03/2018 11:33
Se uma máquina estiver ligada no momento do flagrante e houver possibilidade, chame um perito forense
para realizar um dump de memória.
Se uma máquina estiver ligada no momento do flagrante, desligue-a imediatamente, a fim de impedir
danos maiores.
6a Questão (Ref.: 201706090133) Pontos: 0,6 / 0,6
Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado.
Exames de redes sociais.
Exames de sites.
Exames em dispositivos de armazenamento digital.
Exames em redes wifi.
Exames em locais de crime de informática.
7a Questão (Ref.: 201705986522) Pontos: 0,6 / 0,6
Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que:
Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico
necessário durante sua análise;
Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico
necessário durante sua análise;
Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
8a Questão (Ref.: 201705986517) Pontos: 0,6 / 0,6
Atualmente criminosos são atraídos pelo grande volume de informac ̧ões pessoais circulando pelas redes do mundo
inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas
seguros;
A melhor maneira para combater tais ataques, é a prevenc ̧ão, apenas instruindo as pessoas que utilizam
equipamentos de alta tecnologia e sistemas seguros;
É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de
trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na
comunicação entre máquinas e pessoas.
A melhor maneira para combater tais ataques, é a prevenc ̧ão, não só utilizando equipamentos de alta
tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam;
A melhor maneira para combater tais ataques, é a prevenc ̧ão só utilizando equipamentos de alta tecnologia
e sistemas seguros;
9a Questão (Ref.: 201705989486) Pontos: 0,6 / 0,6
Assinale a afirmativa incorreta:
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 4 14/03/2018 11:33
A cópia dever ser bit-a-bit com o intuito de preservar arquivos removidos e outras informações.
A análise deve ser efetuada sobre uma cópia das mídias originais. As mídias originais devem ser
devidamente protegidas.
A análise de dados brutos do disco e da memória é excessivamente lenta.
As informações coletadas e suas cópias devem ser autenticadas através de assinaturas criptografadas.
Apenas as cópias das informações coletadas devem ser autenticadas através de assinaturas criptografadas.
10a Questão (Ref.: 201705986525) Pontos: 0,6 / 0,6
O equipamento usado como meio para a realização do crime de informática ocorre quando:
O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria
cometido.
O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime
não seria cometido.
O computadoré a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria
cometido.
O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não
seria cometido.
A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não
podendo supri-lo a confissão do acusado
Período de não visualização da prova: desde 19/02/2018 até 09/03/2018.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 4 14/03/2018 11:33

Continue navegando