Buscar

AV1 - Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

RODRIGO DE OLIVEIRA PAULA TEIXEIRA
201812003587
 
Disc.: COMPUTAÇÃO FORENSE
NPG1550_AV_201812003587 19/02/2019 20:21:5522/02/2019 20:41:24 AV (Finalizado) 
Aluno: 201812003587 - RODRIGO DE OLIVEIRA PAULA TEIXEIRA
Avaliação:
6,00
Nota Trab.:
3,5
Nota Partic.:
1,0
Nota SIA:
10,0 pts
 
NPG - COMPUTAÇÃO FORENSE 
 
 1.
Ref.: 1203192 Pontos: 0,60 / 0,60
Podemos dizer que o malware Ransomware:
Trata-se de um vírus de boot que corrompe e danifica a MBR do disco rígido.
É um cavalo de troia que é executado pelo usuário e libera portas de conexão TCP/IP permitindo a conexão remota da estação.
Trata-se de um vírus de macro, escrito em uma linguagem de script tipo VBA (Visual Basic para Aplicações).
 Trata-se de um software malicioso que bloqueia o acesso ao computador, criptografando os arquivos e exigindo um pagamentoem bit-coins pela chave de descriptografia.
Trata-se de um software desenvolvido para violar a privacidade das informações do usuário.
Respondido em 19/02/2019 20:44:17
 2.
Ref.: 1095566 Pontos: 0,60 / 0,60
Nas afirmativas abaixo,
1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através
dela se terá acesso completo ao disco a ser investigado"
2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você
demore na coleta."
3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você
demore na coleta."
4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser
criada e a original pode ser descartada."
5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso."
 1 e 2 são verdadeiras
3 e 5 são verdadeiras
1 e 3 são falsas
3 e 4 são verdadeiras
2, 3, e 4 são falsas
Respondido em 19/02/2019 20:41:24
 3.
Ref.: 1095557 Pontos: 0,60 / 0,60
Nas afirmativas abaixo, destaque a falsa.
"...antes de se iniciar uma investigação é necessário obter autorização formal para isso."
"Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e
a original deve ficar guardada em um local seguro e com um log de evidência para dizer quem recebeu, a data e a hora"
"...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se
terá acesso completo ao disco a ser investigado"
 "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que vocêdemore na coleta."
"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você
demore na coleta."
Respondido em 19/02/2019 20:42:45
 4.
Ref.: 1052622 Pontos: 0,60 / 0,60
Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado.
Exames em redes wifi.
Exames de redes sociais.
Exames em locais de crime de informática.
Exames de sites.
 Exames em dispositivos de armazenamento digital.
Respondido em 19/02/2019 20:22:53
 5.
Ref.: 949011 Pontos: 0,60 / 0,60
Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que:
 Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua
análise;
Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua
análise;
Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
Respondido em 19/02/2019 20:29:10
 6.
Ref.: 949006 Pontos: 0,60 / 0,60
Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro,
e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam equipamentos de alta
tecnologia e sistemas seguros;
A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia e sistemas
seguros;
É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e
informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e
pessoas.
 A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemasseguros, como também instruindo as pessoas que os utilizam;
A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas seguros;
Respondido em 19/02/2019 20:29:15
 7.
Ref.: 949014 Pontos: 0,60 / 0,60
O equipamento usado como meio para a realização do crime de informática ocorre quando:
 O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo supri-lo a
confissão do acusado
O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria cometido.
O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria cometido.
Respondido em 19/02/2019 20:30:21
 8.
Ref.: 949017 Pontos: 0,60 / 0,60
Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives:
Para dar boot em sistemas operacionais
Para transferir aplicações.
Transferência de dados entre um computador e outro.
Para executar tarefas de administração do sistema.
 Para reproduzir músicas.
Respondido em 19/02/2019 20:23:14
 9.
Ref.: 949013 Pontos: 0,60 / 0,60
A investigação da Computação Forense deve levar em conta algumas considerações, tais como:
Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo
pericial contendo o histórico dos procedimentos adotados.
 Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudopericial contendo o histórico dos procedimentos adotados.
A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes
em nosso mundo.
Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial.
Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o
histórico dos procedimentos adotados.
Respondido em 19/02/2019 20:24:06
 10.
Ref.: 949015 Pontos: 0,60 / 0,60
A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do crime é
eMule
Kazaa
Cellebrite
My Shared
 NuDetetive
Respondido em 19/02/2019 20:24:36
Anotações: Avaliação realizada no navegador SIA.
Educational Performace Solution EPS ® - Alunos

Outros materiais