Buscar

Apol

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Computação Forense
A polícia encontrou quatro suspeitos de terem roubado fotos íntimas do computador de Carolina Dieckmann e depois as terem divulgado na internet, após tentativa de extorsão. De acordo com a investigação, acompanhada de perto com exclusividade pelo Fantástico, hackers do interior de Minas Gerais e São Paulo invadiram o e-mail da atriz e pegaram as imagens. Isso descarta a suspeita inicial sobre funcionários de uma loja de assistência técnica no Rio de Janeiro onde Dieckmann havia deixado o laptop para consertar, há dois meses.
 
Fonte: http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-de-carolina-dieckmann-sao-descobertos.html
 
O ínicio do processo de investigação forense se dá pela ocorrência de um crime, no caso da atriz Carolina Dieckmann foi a divulgação das fotos íntimas na internet, tentativa de extorsão e existência de evidências digitais. Exemplo de evidências digitais: o computador da atriz.
Com a autorização formal, inicia-se a busca e apreensão das evidências e, consequentemente, a produção de suas cópias e autenticação.
Analise as assertivas abaixo e marque a alternativa que descreve, corretametne, a finalidade dos procedimentos usados na produção de cópias e autenticação dos dados coletados.
Nota: 0.0
	
	A
	Tem como finalidade a garantia e originalidade de cópias da evidência original.
Com a autorização, inicia-se a busca e a apreensão das evidências e, consequentemente, a produção de suas cópias e autenticação. Esse procedimento tem como finalidade a garantia e originalidade de cópias da evidência original.
 
Fonte: Rota Aula 1, página 3.
	
	B
	Tem como finalidade o uso de equipamentos adequados.
	
	C
	Tem como finalidade a rastreabilidade das evidências.
	
	D
	Tem como finalidade a amostragem dos dados coletados.
	
	E
	Tem como finalidade a regularização dos procedimentos usados nas análises.
Questão 2/10 - Computação Forense
Durante a abertura dos Jogos Olímpicos de Londres, em 2012, a imprensa noticiou que hackers atacaram e tentaram comprometer o sistema de energia do Estádio Olímpico. A informação dada pelas autoridades inglesas é de que o ataque não foi bem-sucedido por conta da equipe de segurança digital a postos durante o acontecimento. Em 2014, o Gabinete de Segurança Institucional da Presidência da República registrou mais de 400 invasões a computadores do Governo Federal do Brasil no mês de maio, todas com potencial vazamento de material sensível. É possível que referidos ataques estivessem relacionados às manifestações de hacktivistas contrários à realização da Copa do Mundo de 2014 no Brasil, a qual se iniciaria no mês seguinte ao dos ataques.
 
Fonte: https://bit.ly/2SXKJ4v
 
O processo de uma investigação envolve a análise das evidências cibernéticas e a criação de um ambiente de trabalho equipado com os recursos de software (programas de computação forense) e hardware (cabos e adaptadores) necessários para a atividade investigativa.  A investigação pode ser feita individualmente ou em equipe, e sempre em conformidade com a legislação vigente.
 
Analise as assertivas abaixo e assinale a alternativa que indica, corretamente, as características obrigatórias de uma evidência.
Nota: 10.0
	
	A
	Legível, Verdadeira, Simples, Insuspeita e Assertiva.
	
	B
	Admissível, Completa, Autêntica, Confiável e Acreditável.
Você acertou!
Uma evidência deve, obrigatoriamente, apresentar as seguintes características: Admissível, Completa, Autêntica, Confiável e Acreditável.
Fonte: Rota Aula 1, página 4.
	
	C
	Verdadeira, Simples, Insuspeita, Fidedigna e Completa.
	
	D
	Fidedigna, Completa, Autêntica, Confiável e Sensata.
	
	E
	Sensata, Admissível, Completa, Autêntica e Fidedigna.
Questão 3/10 - Computação Forense
A Delegacia Especial de Atendimento à Mulher (Deam) do Distrito Federal identificou em São José dos Pinhais, na Região Metropolitana de Curitiba, o autor das ameaças contra a professora da Universidade de Brasília (UnB) Débora Diniz. Os investigadores cumpriram mandados de busca e apreensão em Ceilândia e em São José dos Pinhais. O homem tem 42 anos e irá responder em liberdade por injúria e ameaças. Computadores foram apreendidos no local. O nome dele não foi informado.
Os policiais chegaram até o acusado com dados cibernéticos coletados por peritos do Instituto de Criminalística do Distrito Federal. Os policiais descobriam que o suspeito mantinha contato com um dos integrantes de um grupo de extrema-direita alvo de duas operações da Polícia Federal que combatiam crimes de ódio racial pela internet.
Fonte: https://www.bemparana.com.br/noticia/suspeito-de-ameacar-professora-da-unb-de-morte-e-identificado-na-grande-curitiba#.Xi9PlOhKiUk
 
A busca por evidências nos computadores apreendidos é útil para o levantamento de provas de ocorrências de crimes virtuais. Portanto, analise as assertivas abaixo e marque a alternativa que descreve, corretamente, o objetivo do uso de procedimentos para se analisar as evidências.
Nota: 0.0
	
	A
	Apresentar os computadores (hardwares) como fonte comprobatória do crime virtual.
	
	B
	Facilitar a inviabilização da prova para usá-la em processos judiciais.
	
	C
	Apreender dados informáticos, que podem ser recuperados no momento da apreensão.
	
	D
	Encontrar vestígios de crimes digitais no local de crime, sem se preocupar com a cadeia de custódia.
	
	E
	Impedir a inviabilização da prova pela quebra da cadeia de custódia.
As evidências também são úteis para o levantamento de provas de ocorrências de crimes virtuais, e sua análise é realizada com procedimentos que impeçam a inviabilização da prova pela quebra da cadeia de custódia.
ROTA Aula 1, página 2.
Questão 4/10 - Computação Forense
Um morador de um condomínio pegou uma gravação, que poderia ser usada como evidência, da sua portaria antes que o perito oficial forense chegasse, alegando que confiscou as gravações para que não fossem alteradas. Só que a ausência de um perito oficial, no local para a coleta das evidências, pode levar à anulabilidade das provas.
 
Fonte: Elaboração própria (2020).
 
Com base no texto para leitura, relativo à disciplina de Computação Forense, analise as assertivas abaixo e assinale a alternativa que descreve, corretamente, o que foi comprometido com a atitude do morador, e que pode levar à anulabilidade das provas.
Nota: 0.0
	
	A
	A Cadeia de custódia.
As evidências são úteis para o levantamento de provas de ocorrências de crimes virtuais, e sua análise é realizada com procedimentos que impeçam a inviabilização da prova pela quebra da cadeia de custódia.
Os vestígios digitais devem ser zelados com o mesmo cuidado com que são tratados os vestígios encontrados em uma cena de crime, como manchas de sangue e projéteis.
 
Fonte: Rota Aula 1, página 2.
	
	B
	A busca e apreensão.
	
	C
	A fase da extração dos dados.
	
	D
	A fase da comparação dos dados.
	
	E
	Fase da duplicação dos arquivos.
Questão 5/10 - Computação Forense
A evidência digital possui uma característica muito particular que é a possibilidade de ser duplicada com exatidão, mantendo sua integridade. A garantia de integridade de provas digitais é obtida através de uma função de cálculo de hash.
 
Analise as assertivas abaixo e assinale a alternativa que descreve, corretamente, uma função hash.
Nota: 10.0
	
	A
	Hashing é um mecanismo para descobrir se duas coisas são diferentes e é um processo bidirecional.
	
	B
	Hashing é um mecanismo para descobrir se duas coisas são semelhantes e é um processo bidirecional.
	
	C
	Hashing é um mecanismo para descobrir se duas coisas são semelhantes e é um processo unidirecional.
Você acertou!
Uma hash é gerada através de um script que vai analisar byte a byte de determinado arquivo para gerar de forma única, um determinado código que só aquele arquivo terá. Portanto, hashing é um mecanismo para descobrir se duas coisas são semelhantes e é um processo unidirecional.
Fonte: Fonte: Rota Aula 1, página 5.
	
	D
	Hashing é um hardware usado para descobrir se duas coisas são diferentes e éum processo unidirecional.
	
	E
	Hashing é um mecanismo para descobrir se duas coisas são semelhantes e é um processo que depende de uma chave privada.
Questão 6/10 - Computação Forense
A Open Whisper Systems, mais conhecida pelo aplicativo seguro de mensagens TextSecure, anunciou que fechou uma parceria com o WhatsApp para permitir que os usuários enviem mensagens criptografadas de ponta a ponta. A novidade já está disponível na versão mais recente do aplicativo do WhatsApp para Android.
A criptografia de ponta a ponta significa que apenas os usuários envolvidos na conversa terão acesso às mensagens, já que para descriptografá-las é necessário possuir uma chave particular, que somente eles possuirão. Teoricamente, nem o Facebook, nem o WhatsApp e nem o Obama podem ler suas mensagens.
 
Fonte: https://bit.ly/2tUjEGC
 
Com base no texto para leitura relativo à disciplina de Computação Forense, analise as assertivas abaixo e assinale a alternativa que está relacionada, corretamente, com o MD5.
Nota: 10.0
	
	A
	Uma função hash não é uma criptografia. O hash é habitualmente usado para comparar informações.
Você acertou!
Uma função hash não pode ser confundido com criptografia. A encriptação é usada sempre que houver a necessidade de armazenar uma informação e recuperá-la através de uma chave simétrica ou privada. Já o hash é normalmente usado para comparar informações.
 
Fonte: Fonte: Rota Aula 1, página 6.
	
	B
	Uma função hash é igual a criptografia. O hash é usado para esconder mensagens e comparar informações.
	
	C
	Uma função hash assemelha-se a criptografia. O hash é usado para embaralhar mensagens através de um cálculo matemático.
	
	D
	Uma função hash não é uma criptografia. O hash é habitualmente usado para embaralhar mensagens.
	
	E
	Uma função hash é igual a criptografia. O hash é habitualmente usado para encriptar mensagens.
Questão 7/10 - Computação Forense
Alberto Miranda Sobrinho, de 38 anos, foi condenado a 40 anos de prisão em regime fechado. Ele foi preso na casa em que mora, em 11/2, após ser identificado em 18 vídeos e mais de mil fotos que estavam em um pen drive. O homem perdeu o objeto na rua. Uma mulher encontrou e encaminhou para a polícia.
As imagens mostravam o homem, que tem sete filhos, tendo relações sexuais com uma criança de seis anos e duas adolescentes. Não há informações sobre a relação de parentesco de Miranda com as crianças que aparecem nas imagens. O arquivo foi entregue a 30ª Delegacia de Polícia (São Sebastião). O autor já tinha passagens pela polícia por lesão corporal e desacato à autoridade.
            Outro homem, de 40 anos, foi condenado a 14 anos e sete meses, também em regime fechado. Nilton Hélio de Jesus se entregou à polícia um mês depois do início das invetigações, após cumprimento de mandado de busca e apreensão em sua casa, onde foram apreendidos 11 discos rígidos, um laptop, três máquinas fotográficas, um pen drive e vários cds com conteúdo relacionado a pedofilia.
 
Fonte: https://bit.ly/2SrjXSF
 
As evidências são peças utilizadas por advogados nos tribunais e cortes do mundo inteiro, mas para que sejam consideradas provas válidas é muito importante que o perito realize o processo de investigação de maneira cuidadosa e sistemática. É importante estabelecer padrões e estabelecer políticas para a aquisição e manipulação dos dados e, a partir dessas políticas, desenvolver protocolos e procedimentos.
Analise as assertivas abaixo e assinale a alternativa que indica, corretamente, como essas políticas devem prover os dados que serão analisados.
Nota: 0.0
	
	A
	Os resultados devem ser válidos, reproduzíveis e que reflitam os objetivos de todos os cientistas.
Para a aquisição de dados, é importante também, estabelecer padrões. Devem-se estabelecer políticas para a manipulação destes e, a partir dessas políticas, desenvolver protocolos e procedimentos. Essas políticas devem prover resultados válidos e reproduzíveis refletindo os objetivos de todos os cientistas.
 
Fonte: Rota Aula 1, página 5.
	
	B
	Evidências devem ser analisadas no dispositivo informático original e detalhadamente documentadas.
	
	C
	Para garantir que os dados sejam exatamente iguais aos originais é usado algoritmos de registros.
	
	D
	O digest pode ser entendido como uma sequência de dados copiados.
	
	E
	Devem ter como resultado as evidencias que permitam a formulação de conclusões a serem usadas apenas para a identificação do crime cibernético.
Questão 8/10 - Computação Forense
Quase sempre baixamos alguma "coisa" da internet, seja um arquivo compactado, um software ou, para quem tem o costume de testar outras distribuições Linux, baixar várias ISOs, mas são poucas as pessoas que checam se o arquivo está "perfeito" após o download.
Mesmo que o seu gerenciador de downloads indique que o seu arquivo foi baixado completamente, ele pode estar com algum erro, e só se vai descobrir que a ISO estava corrompida após verificar o MD5 dela.
 
Fonte: https://bit.ly/2UVDQ67
 
Com base no texto para leitura relativo à disciplina de Computação Forense, analise as assertivas abaixo e assinale a alternativa que está relacionada, corretamente, com o MD5.
Nota: 10.0
	
	A
	Pode executar o arquivo da ISO por meio de um gerador MD5 que vai retornar uma cadeia de 32 caracteres.
Você acertou!
Essas distribuições Linux fornecem um hash MD5 para verificar se o arquivo foi corrompido durante o envio do arquivo ISO. Pode executar esse arquivo por meio de um gerador MD5 que vai retornar uma cadeia de 32 caracteres. Se a string corresponder com a string da distribuição teremos uma ISO sem falhas e completa.
Fonte: Fonte: Rota Aula 1, página 6.
	
	B
	Pode executar o arquivo da ISSO, por meio de um gerador MD5, que vai retornar uma cadeia de 64 caracteres.
	
	C
	Pode executar o arquivo da ISSO, por meio de um gerador MD5, que vai retornar uma cadeia de 28 caracteres.
	
	D
	Pode executar o arquivo da ISSO, por meio de um gerador MD5, que vai retornar uma cadeia de 128 caracteres.
	
	E
	Pode executar o arquivo da ISSO, por meio de um gerador MD5, que vai retornar uma cadeia de 16 caracteres.
Questão 9/10 - Computação Forense
Uma investigação policial desmontou a maior rede de pedofilia já descoberta na internet, com cerca de 70 mil integrantes e conexões em 30 países, informou nesta quarta-feira a Europol (agência de polícia da Europa). A operação teve uma ramificação no Brasil que, em novembro de 2009, resultou na prisão e no indiciamento de um brasileiro de 48 anos acusado de molestar crianças em sua casa em Suzano (SP), explica à BBC Brasil o delegado da Polícia Federal Stenio Santos Souza, chefe do grupo especial de combate a crimes de pedofilia.
A prisão foi feita a partir de uma denúncia anônima e de vídeos que mostravam o abuso de menores.
 
Fonte: https://bbc.in/2Hr2eER
 
 
Durante uma investigação são coletadas várias evidências e dentre elas teremos algumas unidades de armazenamento.
Com base no texto para leitura, relativo à disciplina de Computação Forense, analise as assertivas abaixo e assinale a alternativa que descreve, corretamente, onde é feita a investigação para encontrar evidências digitais.
Nota: 10.0
	
	A
	Nas unidades originais coletadas na cena do crime.
	
	B
	Nas gavetas e armários do suspeito.
	
	C
	Em cópias dos dispositivos encontrados.
Você acertou!
Durante uma investigação são coletadas várias evidências e dentre elas teremos algumas unidades de armazenamento. Como falado anteriormente, nunca devemos fazer a investigação na unidade original, portanto, devemos fazer várias cópias para iniciar o trabalho investigativo.
 
Fonte: Rota Aula 2, página 4.
	
	D
	No smartphone e nas redes sociais do suspeito.
	
	E
	Nos computadores e pendrives recolhidos pelos peritos.
Questão 10/10 - Computação Forense
Já sabemos que os registros de crimes digitais são diversos, o que demonstra que a investigação forense computacional necessita de atenção e cuidado especial por parte dos profissionais de tecnologia.
 
De acordo com uma pesquisa da empresa Symantec, os crimesdigitais mais frequentes envolvem:
 
	Aparelhos infectados por vírus ou outras ameaças de segurança; 
	Senhas de contas descobertas; 
	Compras online que eram na verdade golpes; 
	Cliques em e-mails fraudulentos ou envio de informações sigilosas. 
 
Fonte: Elaborado pelo autor (2020).
 
Com base no texto para leitura relativo à disciplina de Computação Forense, analise as assertivas abaixo e assinale a alternativa que mostra, corretamente, as etapas para análise de dispositivos de armazenamento.
Nota: 10.0
	
	A
	Preservação, extração dos dados, análise e apresentação.
Você acertou!
De acordo com Velho (2016), a primeira fase, a preservação, tem como objetivo principal garantir que a evidência digital não sofra alterações durante a realização do exame. A etapa seguinte, a extração dos dados, visa identificar os arquivos ou fragmentos de arquivos presentes na mídia examinada. A terceira etapa do processo investigativo é a análise, que tem como principal propósito identificar nos arquivos recuperados informações úteis ao fato que está sob investigação. E por fim, a etapa de apresentação, que é o modo como o perito irá formalmente relatar suas conclusões ao final dos exames. Em outras palavras, essa última etapa, é o laudo ou outro documento técnico que será elaborado.
 
Fonte: Fonte: Rota Aula 2, página 2.
	
	B
	Coleta, análise, armazenamento e laudo técnico.
	
	C
	Coleta, extração dos dados, comparação e abertura do inquérito.
	
	D
	Mandato de busca e apreensão, recolhimento dos equipamentos, transporte e analise.
	
	E
	Preservação, armazenamento, análise e laudo técnico.

Continue navegando