Baixe o app para aproveitar ainda mais
Prévia do material em texto
AS Geral Entrega Sem prazo Pontos 10 Perguntas 10 Disponível 20 de set de 2019 em 0:00 - 30 de set de 2019 em 23:59 11 dias Limite de tempo Nenhum Tentativas permitidas 3 Este teste foi travado 30 de set de 2019 em 23:59. Histórico de tenta�vas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 26 minutos 8 de 10 Pontuação desta tentativa: 8 de 10 Enviado 23 de set de 2019 em 20:32 Esta tentativa levou 26 minutos. 1 / 1 ptsPergunta 1 Em relação às técnicas de computação forense, assinale a alternativa CORRETA: O processo de investigação forense envolve técnicas Forense in vivo, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Um perito forense pode utilizar diversas ferramentas computacionais para a coleta de dados (por exemplo, o Disk Definition – dd), para o exame dos dados (por exemplo, o Encase, o Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende, exclusivamente, da experiência e do conhecimento técnico do perito. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Forense in vivo), análise de artefatos desligados (Post Mortem Analysis); porém, não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Forense de Rede), pois neste caso não é possível coletar dados com prova legal. https://cruzeirodosul.instructure.com/courses/4291/quizzes/8267/history?version=1 Um elemento importante em qualquer investigação de tipo forense é a manutenção da "cadeia de custódia", que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Correto!Correto! Como a cópia bit a bit dos dados (imagem) necessita de mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. A manutenção da "cadeia de custódia" consiste em salvaguardar a amostra (dados digitais) de forma documentada, de modo que não se possa alegar que foi modificada ou alterada durante o processo de investigação, o que a torna uma etapa extremamente importante no processo de uma Análise Forense Computacional. 1 / 1 ptsPergunta 2 Em qual fase do exame forense em dispositivos de armazenamento computacional são utilizadas as técnicas de pesquisas por palavras-chaves, navegação pelo sistema de pastas e arquivos e Known File Filter? Cadeia de Custódia. Formalização. Preservação. Análise. Correto!Correto! Extração. É durante a análise que são usadas técnicas como pesquisas por palavras-chaves, navegação pelo sistema de pastas e arquivos e Known File Filter, com o objetivo de identificar evidências. 1 / 1 ptsPergunta 3 Considere as seguintes afirmativas, sobre exame forense em dispositivos de armazenamento computacional: I. Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, ser realizados em cópias obtidas a partir do material original. II. Todo o material apreendido deve ser cuidadosamente acondicionado e transportado a fim de evitar danificações que possam causar perdas de evidências. III. Após a cópia dos dados do disco questionado para o disco de destino, o disco questionado deverá ser imediatamente destruído. Estão CORRETAS: I e II apenas. Correto!Correto! I apenas. I e III apenas. Todas as afirmativas. Todas as afirmativas estão erradas. É de extrema importância o cuidado com as mídias que serão periciadas, como, também, com cada ação durante a análise forense. 1 / 1 ptsPergunta 4 Selecione nas alternativas a seguir a técnica que consiste na cópia exata e fiel dos dados (bit a bit) contidos em um dispositivo de armazenamento computacional para outro. Espelhamento. Correto!Correto! Esteganografia. Hash. Criptografia. Imagem. É o espelhamento que consiste na clonagem de uma mídia para que seja possível preservar o original e realizar a perícia na cópia. 1 / 1 ptsPergunta 5 Em qual fase do exame forense em dispositivos de armazenamento computacional são realizados os procedimentos de espelhamento e de imagem de disco? xposição. Extração. Análise. Preservação. Correto!Correto! Formalização. Como o perito irá realizar a analise em cópias das mídias, a duplicação é um passo importante e logo após ela a preservação dessa mídias será de extrema importância para validações futuras. 1 / 1 ptsPergunta 6 Selecione nas alternativas a seguir a que apresenta a técnica que consiste basicamente em ocultar uma mensagem dentro de outra: Criptografia. RainBow Tables. Esteganografia Correto!Correto! Salt. Função hash. A esteganografia é o termo que define técnicas para esconder mensagem. 1 / 1 ptsPergunta 7 Qual é o objetivo da Forense de Memória? Extrair dados periciais para identificar informações a partir de dados capturados na rede. Extrair dados periciais para identificar informações a partir de discos rígidos. Extrair dados periciais para identificar informações a partir do Dump de memória. Correto!Correto! Extrair dados periciais para identificar informações a partir das mídias secundárias. Extrair dados periciais para identificar informações a partir das mídias secundárias específicas com Pendrive e Cartão de Memória. A Forense de Memória baseia-se completamente na análise de Dump de memória. 0 / 1 ptsPergunta 8 Selecione nas alternativas a seguir a que apresenta o equipamento que tem por objetivo permitir acesso aos dados do disco rígido questionado, em modo somente leitura, protegendo-o contra a gravação: Bloqueador. Bloqueador de escrita. Você respondeuVocê respondeu Bloqueador de pop-up. Bloqueador de leitura. Bloqueador de sinal. Resposta corretaResposta correta O uso de bloqueadores de escrita em disco rígidos é uma boa prática que deve ser executada na cadeia de custódia. 0 / 1 ptsPergunta 9 Considere as seguintes afirmações sobre a utilização de duplicadores forenses: I Necessidade de um computador dedicado para realizar a interface entre o disco questionado e o destino. II Suporte a múltiplas interfaces (conectores) de discos rígidos. III Maior velocidade na cópia dos dados. Estão CORRETAS: I e III apenas Todas as afirmações. II e III apenas. Você respondeuVocê respondeu Todas as afirmativas estão erradas. I apenas. Resposta corretaResposta correta Existem duplicadores específicos de mídias, dedicados à tarefa. 1 / 1 ptsPergunta 10 Considere os seguintes aspectos sobre Computação Forense: I Verificação de uma quantidade grande de dados, às vezes, gigabytes de dados. II Analisar os dados, modificando-os, se necessário. III Fornecer evidências de que um usuário realizou ou não um determinado ato ilícito. Estão CORRETAS: Nenhuma das afirmações. Todas as afirmações. I e III apenas. Correto!Correto! II e III apenas. I e II apenas. A Computação Forense consiste na análise de dados, muitas vezes, gigabytes, para que seja possível identificar evidências. Pontuação do teste: 8 de 10
Compartilhar