Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação: COMPUTAÇÃO FORENSE Tipo de Avaliação: AV Aluno: Professor: Turma: Nota da Prova: Nota de Partic.: Av. Parcial Data: 1a Questão (Ref.: 201802446381) Pontos: 1,0 / 1,0 Podemos dizer que o malware Ransomware: Trata-se de um software malicioso que bloqueia o acesso ao computador, criptografando os arquivos e exigindo um pagamento em bit-coins pela chave de descriptografia. Trata-se de um vírus de boot que corrompe e danifica a MBR do disco rígido. É um cavalo de troia que é executado pelo usuário e libera portas de conexão TCP/IP permitindo a conexão remota da estação. Trata-se de um software desenvolvido para violar a privacidade das informações do usuário. Trata-se de um vírus de macro, escrito em uma linguagem de script tipo VBA (Visual Basic para Aplicações). 2a Questão (Ref.: 201802338755) Pontos: 1,0 / 1,0 Nas afirmativas abaixo, 1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado" 2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta." 3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta." 4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original pode ser descartada." 5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso." 1 e 2 são verdadeiras 3 e 4 são verdadeiras 2, 3, e 4 são falsas 3 e 5 são verdadeiras 1 e 3 são falsas 3a Questão (Ref.: 201802338746) Pontos: 1,0 / 1,0 Nas afirmativas abaixo, destaque a falsa. "...antes de se iniciar uma investigação é necessário obter autorização formal para isso." "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado" "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original deve ficar guardada em um local seguro e com um log de evidência para dizer quem recebeu, a data e a hora" "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta." "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta." 4a Questão (Ref.: 201802295811) Pontos: 1,0 / 1,0 Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado. Exames em locais de crime de informática. Exames de redes sociais. Exames de sites. Exames em dispositivos de armazenamento digital. Exames em redes wifi. 5a Questão (Ref.: 201802192200) Pontos: 1,0 / 1,0 Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que: Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes; Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade; Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido. 6a Questão (Ref.: 201802192195) Pontos: 1,0 / 1,0 pelo grande volume de informac , e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que: ; ; A melhor , apenas instruindo as pessoas que utilizam equipamentos de alta tecnologia e sistemas seguros; sistemas seguros; É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas. 7a Questão (Ref.: 201802192203) Pontos: 1,0 / 1,0 O equipamento usado como meio para a realização do crime de informática ocorre quando: A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo supri-lo a confissão do acusado O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria cometido. O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido. O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido. O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria cometido. 8a Questão (Ref.: 201802192206) Pontos: 1,0 / 1,0 Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives: Para dar boot em sistemas operacionais Para transferir aplicações. Transferência de dados entre um computador e outro. Para reproduzir músicas. Para executar tarefas de administração do sistema. 9a Questão (Ref.: 201802192202) Pontos: 1,0 / 1,0 A investigação da Computação Forense deve levar em conta algumas considerações, tais como: Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo. Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial. Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. 10a Questão (Ref.: 201802192204) Pontos: 1,0 / 1,0 A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do crime é Cellebrite My Shared NuDetetive Kazaa eMule
Compartilhar