Buscar

COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: NPG1550_AV_201901150471 » COMPUTAÇÃO FORENSE
Tipo de Avaliação: AV
Aluno: 201901150471 - JOSE DE SOUZA E SILVA NETO
Professor: MILAY ADRIA FERREIRA FRANCISCO DANIELA DE OLIVEIRA DUQUE ESTRADA DE LA PENA
 
Turma: 9001/AA
Nota da Prova: 6,0 Nota de Partic.: Av. Parcial Data: 22/05/2019 01:49:34
 
 1a Questão (Ref.: 201902368710) Pontos: 0,6 / 0,6
Podemos dizer que o malware Ransomware:
Trata-se de um vírus de boot que corrompe e danifica a MBR do disco rígido.
 Trata-se de um software malicioso que bloqueia o acesso ao computador, criptografando os arquivos e
exigindo um pagamento em bit-coins pela chave de descriptografia.
Trata-se de um software desenvolvido para violar a privacidade das informações do usuário.
É um cavalo de troia que é executado pelo usuário e libera portas de conexão TCP/IP permitindo a conexão
remota da estação.
Trata-se de um vírus de macro, escrito em uma linguagem de script tipo VBA (Visual Basic para Aplicações).
 
 2a Questão (Ref.: 201902261084) Pontos: 0,6 / 0,6
Nas afirmativas abaixo,
1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois
através dela se terá acesso completo ao disco a ser investigado"
2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis
caso você demore na coleta."
3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo
que você demore na coleta."
4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise
deve ser criada e a original pode ser descartada."
5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso."
3 e 4 são verdadeiras
1 e 3 são falsas
 1 e 2 são verdadeiras
2, 3, e 4 são falsas
3 e 5 são verdadeiras
 
 3a Questão (Ref.: 201902261075) Pontos: 0,6 / 0,6
Nas afirmativas abaixo, destaque a falsa.
"Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para
análise deve ser criada e a original deve ficar guardada em um local seguro e com um log de evidência para
dizer quem recebeu, a data e a hora"
"...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo.
pois através dela se terá acesso completo ao disco a ser investigado"
"...antes de se iniciar uma investigação é necessário obter autorização formal para isso."
 "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis
mesmo que você demore na coleta."
"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar
disponíveis caso você demore na coleta."
 
 4a Questão (Ref.: 201902218140) Pontos: 0,6 / 0,6
Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado.
 Exames em dispositivos de armazenamento digital.
Exames em locais de crime de informática.
Exames de redes sociais.
Exames de sites.
Exames em redes wifi.
 
 5a Questão (Ref.: 201902114529) Pontos: 0,6 / 0,6
Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que:
 Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário
durante sua análise;
Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico
necessário durante sua análise;
Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
 
 6a Questão (Ref.: 201902114524) Pontos: 0,6 / 0,6
Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo
inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas
seguros;
A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia
e sistemas seguros;
 A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta
tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam;
É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de
trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na
comunicação entre máquinas e pessoas.
A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam
equipamentos de alta tecnologia e sistemas seguros;
 
 7a Questão (Ref.: 201902114532) Pontos: 0,6 / 0,6
O equipamento usado como meio para a realização do crime de informática ocorre quando:
A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo
supri-lo a confissão do acusado
O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime
não seria cometido.
O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria
cometido.
 O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não
seria cometido.
O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria
cometido.
 
 8a Questão (Ref.: 201902114535) Pontos: 0,6 / 0,6
Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash
drives:
Para dar boot em sistemas operacionais
Para executar tarefas de administração do sistema.
Transferência de dados entre um computador e outro.
 Para reproduzir músicas.
Para transferir aplicações.
 
 9a Questão (Ref.: 201902114531) Pontos: 0,6 / 0,6
A investigação da Computação Forense deve levar em conta algumas considerações, tais como:
A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades
que são constantes em nosso mundo.
 Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da
elaboração de um laudo pericial contendo o histórico dos procedimentos adotados.
Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração
de um laudo pericial contendo o histórico dos procedimentos adotados.
Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de
um laudo pericial.
Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial
contendo o histórico dos procedimentos adotados.
 
 10a Questão (Ref.: 201902114533) Pontos: 0,6 / 0,6
A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do
crime é
My Shared
eMule
Cellebrite
 NuDetetive
Kazaa
Período de não visualização da prova: desde 02/05/2019 até 17/06/2019.

Continue navegando