Buscar

Computação Forense: Conceitos e Práticas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questão 1
Atualmente, criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
a) A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam.
b) A melhor maneira para combater tais ataques é a prevenção, só́ utilizando equipamentos de alta tecnologia e sistemas seguros.
c) A melhor maneira para combater tais ataques é a suspensão de equipamentos de alta tecnologia e sistemas seguros.
d) A melhor maneira para combater tais ataques é a prevenção, apenas instruindo as pessoas que utilizam equipamentos de alta tecnologia e sistemas seguros.
e) É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas.
Questão 2
O objetivo principal da Computação Forense:
a) É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de Informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, porém não podendo ser utilizado de forma válida em juízo.
b) É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de Informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
c) Analisar a subjetividade, dinâmica e autoria de ilícitos ligados à área de Informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
d) Estudar o ser humano, percebendo que a capacidade de efetuar cálculos sempre esteve ligada ao seu desenvolvimento, ou seja, cada vez que ele conseguia resolver operações matemáticas mais complexas e com maior rapidez, maiores eram os avanços científicos que alcançava.
e) Permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas.
Questão 3
Com respeito à classificação da Computação Forense, podemos afirmar que:
a) Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes.
b) Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade.
c) Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
d) Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
e) Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
Questão 4
Em relação à coleta e organização da Computação Forense, podemos afirmar que:
a) Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
b) Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes.
c) Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
d) Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
e) Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade.
Questão 1
Conforme determina o Art. 158, do Código de Processo Penal (CPP), quando a infração deixar vestígios, será indispensável:
a) O exame de corpo de delito, apenas direto, não podendo supri-lo a confissão do acusado.
b) O exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.
c) O exame de corpo de delito, apenas indireto, não podendo supri-lo a confissão do acusado.
d) O exame de corpo de delito, direto ou indireto, podendo supri-lo a confissão do acusado.
e) A presença de todos os meios legais, bem como os moralmente legítimos, ainda que não especificados no CPP, sendo hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa.
Questão 2
A investigação da Computação Forense deve levar em conta algumas considerações, tais como:
a) Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
b) Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
c) Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
d) Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial.
e) A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo.
Questão 3
O equipamento usado como meio para a realização do crime de Informática ocorre quando:
a) O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria cometido.
b) O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
c) O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
d) O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria cometido.
e) A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo supri-lo a confissão do acusado.
Questão 4
A ferramenta forense, que ajuda na detecção de arquivos contendo pornografia infanto-juvenil, ainda no local do crime, é:
a) NuDetetive.
b) eMule.
c) Kazaa.
d) Cellebrite.
e) My Shared.
Questão 1
Entre as frases a seguir, assinale aquela que não é verdadeira.
a) Cada disco rígido armazena os dados em bandas concêntricas chamadas trilhas e estas trilhas, por sua vez, consistem de setores, que vêm a ser a menor unidade física de armazenamento.
b) Chamamos cluster a menor unidade lógica de armazenamento.
c) Slack Space são porções do cluster em um disco, que não são preenchidas completamente com os dados.
d) (Lost Clusters) Clusters perdidos são resultados da deleção de arquivos da tabela FAT existente no sistema.
e) Chamamos particionamento a criação lógica de drives em um disco.
Questão 2
Dentre as opções a seguir, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives:
a) Transferência de dados entre um computador e outro. b) Para executar tarefas de administração do sistema.
c) Para transferir aplicações. d) Para reproduzir músicas. e) Para dar boot em sistemas operacionais.
Questão 3
Também chamados de disquetes, são discos magnéticos de plástico, cobertos por um polímero que atribui características magnéticas, portáveis e de baixo custo:
a) Discos Flexíveis - Floppy discs.		b) Fitas Magnéticas - Magnetic tapes.
c) Disco compacto - Compact Disc (CD).	d) DVD - Digital Versatil Disk.	e) Blu-ray Discs.
Questão 4
São porções do cluster em um disco, que não são preenchidas completamente com os dados.
a) FAT - File Allocation Table.b) Slack Space.	c) Bad Sectors.	d) Scandisk.	e) Disk Partition.
Questão 1
Investigações corporativas são geralmente mais fáceis de serem conduzidas do que investigações policiais em decorrência de quais motivos?
a) A maioria das empresas costuma manter bancos de dados de inventário de todo hardware e software utilizado.
b) O investigador não tem de obter um mandado de busca e apreensão. c) O investigador tem de obter um mandado de busca e apreensão. d) Os usuários podem carregar o que quiserem em suas máquinas. e) Por não poder visualizar ou tocar os dados diretamente, torna-se complicado identificar a prova digital como real ou virtual.
Questão 2
____________________ é o tipo mais comum de investigação forense e, geralmente, acontece quando um empregado, que têm acesso a informações protegidas e confidenciais, vem a ser demitido e passa a trabalhar no concorrente.
a) Prevaricação.	b) Litígios civis.	c) Furto de propriedade intelectual.	d) Ataques externos.
e) Investigação contra violações por parte de companhias.
Questão 3
“Produto de um ataque de hackers, onde um indivíduo de fora da companhia penetra em sua rede para explorar os dados ou navegar nesta rede propriamente dita, em busca de vantagens comerciais, ou retaliação ou por simples prazer de fazê-lo.” A afirmativa se refere a:
a) Prevaricação.	b) Litígios civis.	c) Furto de propriedade intelectual.	d) Ataques externos.
e) Investigação contra violações por parte de companhias.
Questão 4
Liste dois algoritmos de hash utilizados para fins forenses. a) MD5 e SH1. b) SH2 e MD4. c) SH1 e SH3. d) MD4 e SH1. e) MD4 e SH3.
Questão 1
Assinale a afirmativa incorreta.
a) Os arquivos gráficos são os mais usados para se esconder informações.
b) O esteganografia é o método de se esconder dados utilizando-se de um arquivo hospedeiro para cobrir o conteúdo de uma mensagem secreta.
c) As ferramentas de análise esteganográficas conseguem detectar as alterações nos arquivos gráficos, mesmo que tenham sido renomeados e alteradas suas extensões.
d) Apenas os arquivos gráficos podem ser usados pela esteganografia.
e) A presença de programas de esteganografia instalados no computador ou no registro de log do sistema, alertam para a existência de arquivos com dados ocultos.
Questão 2
___________________ permite que o conteúdo de um arquivo tenha o seu tamanho de armazenamento e transmissão reduzidos por algoritmos específicos.
Compressão. b) Slack Space. c) Encriptação. d) Wiping Data. e) Esteganografia.
Questão 3
Dados remanescentes de um setor que foi sobrescrito e não ocupado plenamente, sendo possível que informações fragmentadas do arquivo anterior tenham sido preservadas neste espaço, sendo possível examiná-las, trata-se da técnica:
a) Encriptação. b) Slack Space. c) Wiping Data d) Assinatura de Arquivos. e) Compressão.
Questão 4
Técnica que representa método utilizado para se descobrir senha.
Slack Space. b) Encriptação. c) Ataque de força bruta. d) Esteganografia. e) Ocultação de dados.
Questão 1
Assinale a afirmativa incorreta.
a) Os links de arquivos, nada mais são que atalhos para arquivos que podem ter sido criados pelo sistema ou pelo usuário.
b) Shadows copies fornecem os dados necessários para o sistema realizar um ponto de restauração do sistema.
c) MRU (most recently used) consiste de uma lista de atalhos para os programas mais usados recentemente no Windows.
d) Depois que um arquivo de imagem é deletado, a imagem em miniatura (thumbnail) criada pelo sistema operacional não serve como evidência forense.
e) Os metadados dos arquivos no Windows não são confiáveis, devido as informações sobre data e hora do sistema poderem ser alteradas facilmente pelo usuário.
Questão 2
Existem dois tipos de metadados, quais são?
a) Aplicação e Arquivos de sistema. b) Spool de Impressão e Aplicação. c) Thumbnail Cache e Arquivos de Sistema.
d) Spool de Impressão e Thumbnail Cache. e) Acesso e Criação.
Questão 3
Para tornar mais fácil de procurar as imagens no computador, o Windows cria versões menores de suas fotos chamadas:
Most Recently Used- MRU. b) Thumbnails. c) Metadados. d) Recycle Bin. e) Hiperfile.sys.
Questão 4
São links que servem como atalhos para aplicativos ou arquivos que têm sido recentemente utilizados:
Arquivos de links. b) Thumbnail. c) Metadados. d) Spool de impressão. e) Most Recently Used-MRU.
Questão 1
Entre os artefatos do Windows a seguir, indique aquele que não se trata de uma fonte de informação volátil.
a) Informação de rede (network information). b) Processos de memória. c) Processos em andamento.
d) Drives mapeados. e) Metadados.
Questão 2
Existem dois tipos de aquisição de dados, quais são?
a) Verificação de Redundância Cíclica e aquisições ao vivo (live). 	b) Secure Hash Algorithm e Message Digest 5.
c) Aquisições estáticas e aquisições ao vivo (live). 			d) Expert Witness e EnCase.
e) Aquisições estáticas e Verificação de Redundância Cíclica.
Questão 3
Entre as afirmativas a seguir, indique a incorreta.
a) O ponto mais fraco de qualquer investigação digital é a integridade dos dados que você coleta, de modo que a validação é o aspecto mais crítico de todo o processo.
b) Saber a quantidade de dados existentes no dispositivo de armazenagem a ser periciado não faz diferença para a criação da imagem forense.
c) Para a computação forense, a atividade de aquisição de dados representa a fase de coleta de evidências digitais de uma mídia eletrônica.
d) O processo de aquisição de dados deve ser registrado com notas, formulários e até mesmo vídeos para garantir a validade da evidência.
e) Para se garantir a integridade das evidências existentes em um pendrive, utilizando-se o Windows, devem-se realizar alterações no registro do sistema para que o drive USB seja apenas para leitura, bloqueando a escrita.
Questão 4
De acordo com as ferramentas forenses, em que tipo de mídia você pode armazenar o seu kit:
a) CDs, DVDs, USB Drives. 	b) Emule.	 c) Kaaza. 	d) NuDetective. 		e) Disco rígido.
Questão 1
Entre as afirmativas a seguir, indique a incorreta.
a) Quando se vai restaurar uma imagem forense, obtida de um disco rígido, se faz necessário realizar uma limpeza a nível de bytes (wipe disk) do disco de destino.
b) Arquivos deletados, na verdade, são meramente marcados para deleção e não apagados fisicamente do disco.
c) A maior quantidade de arquivos em um disco rígido é reconhecidamente formada de arquivos do próprio sistema operacional, não tendo valor probativo como evidência.
d) As imagens forenses podem ser montadas em máquinas virtuais.
e) Os processos do sistema e as atividades dos dispositivos de drivers não são recuperáveis no sistema do Windows.
Questão 2
No passado, havia apenas uma maneira prática de copiar dados para efeitos de prova, preservação e análise. Examinadores realizavam uma cópia bit a bit de um disco para um outro disco do mesmo tamanho ou maior. Como uma maneira prática para preservar evidências digitais, fornecedores (e alguns utilitários do sistema operacional, como o Linux comando / UNIX dd) tornaram possível a escrita de dados em fluxo de bits para arquivos. Essa técnica de cópia cria arquivos planos sequenciais simples de um drive suspeito ou de um conjunto de dados. A saída desses arquivos é conhecido como?
a) Formato RAW. b) Formato Encase. c) Formato bit a bit. d) Formato RAM. e) Formato Proprietário.
Questão 3
: Formatos proprietários normalmente oferecem vários recursos que complementam a ferramenta de análise do fornecedor, tais como:
a) A capacidade de segregar metadados para o arquivo de imagem, como a data e hora de aquisição.
b) A capacidade de integrar uma imagem em arquivos menores segmentados para fins de arquivamento, tal como em CDs ou DVDs, com verificações de integridade de dados integrados em cada segmento.
c) A opção para comprimir ou não compactar arquivos de imagem de uma unidade suspeito, poupando espaço na unidade de destino.
d) A opção para comprimir e não compactararquivos de imagem de uma unidade suspeito, sacrificando espaço na unidade de destino.
e) Realizam uma cópia bit a bit de um disco para um outro disco do mesmo tamanho ou maior.
Questão 4
Uma grande desvantagem de aquisições em formato proprietário é:
a) A opção para comprimir ou não compactar arquivos de imagem de uma unidade suspeita, poupando espaço na unidade de destino.
b) A incapacidade para partilhar uma imagem gerada entre ferramentas de análise de diferentes fornecedores.
c) A capacidade de integrar metadados para o arquivo de imagem, como a data e hora de aquisição, o valor de hash (para a autoautenticação) do disco original ou mídia, investigador ou nome do examinador, e comentários ou detalhes de casos.
d) A capacidade de dividir uma imagem em arquivos menores segmentados para fins de arquivamento, como em CDs ou DVDs, com verificações de integridade de dados integrados em cada segmento.
e) A capacidade para partilhar uma imagem gerada entre ferramentas de análise de diferentes fornecedores.

Outros materiais