Prévia do material em texto
/ Crimes cibernéticos e técnicas forenses Atividade anterior Iniciado em segunda, 14 Dez 2020, 18:00 Estado Finalizada Concluída em segunda, 14 Dez 2020, 19:06 Avaliar 10,0 de um máximo de 10,0(100%) https://aula.fael.edu.br/mod/quiz/view.php?id=71326&forceview=1 https://aula.fael.edu.br/ / Questão 1 Correto Um _________________ nada mais é que o sistema operacional e software aplicativo, além do hardware, que trabalhar em conjunto para coletar, processar e armazenar dados para os usuários da internet, sejam eles privados, coletivos e/ou organizações. Escolha uma opção: Sua resposta está correta. A resposta correta é: Sistema de informação.. a. Espionagem. b. Fraude. c. Deep Web. d. Roubo de identidade. Um sistema de informação nada mais é que o sistema operacional e software aplicativo, além do hardware, que trabalhar em conjunto para coletar, processar e armazenar dados para os usuários da internet, sejam eles privados, coletivos e/ou organizações. e. Sistema de informação. https://aula.fael.edu.br/ / Questão 2 Correto A criptogra�a tem por objetivo a proteção de dados dentre outras funções de modo que além de ser muito utilizada em práticas comerciais e na indústria, observa-se, dessa forma, que há a presença de lados nesse mecanismo, nesse sentido é correto a�rmar que a criptogra�a possui: Escolha uma opção: Sua resposta está correta. A resposta correta é: Dois lados, em que um garante a privacidade e o outro tem o poder de frustrar ações periciais.. a. Cinco lados, todos assimétricos. b. Uma in�nidade de lados para di�cultar a perícia. c. Quatro lados, todos iguais. d. Três lados, todos complexos. Assim, a criptogra�a tem dois lados: em que é utilizada para garantir a privacidade das informações e a outra, onde tem o poder de frustrar ações periciais, sendo considerada a técnica mais preocupante. e. Dois lados, em que um garante a privacidade e o outro tem o poder de frustrar ações periciais. https://aula.fael.edu.br/ / Questão 3 Correto Para a preservação dos vestígios, é preciso conhecer os principais agentes causadores: _______________; temperatura inadequada; umidade excessiva; ________________ e os campos elétricos. Para tanto, é preciso _______________ para que não se dani�que nenhum meio de prova. Assim, preencha as lacunas corretamente. Escolha uma opção: Sua resposta está correta. A resposta correta é: Choques mecânicos/Campos magnéticos/precauções.. a. Choques mecânicos/precauções/campos magnéticos. b. Precauções/ choques mecânicos/campos magnéticos. c. Umidade excessiva/choques mecânicos/precauções. Para a preservação dos vestígios, é preciso conhecer os principais agentes causadores: choques mecânicos; temperatura inadequada; umidade excessiva; campos magnéticos e os campos elétricos. Para tanto, é preciso precauções para que não se dani�que nenhum meio de prova. d. Choques mecânicos/Campos magnéticos/precauções. e. Campos elétricos/precauções/choques mecânicos. https://aula.fael.edu.br/ / Questão 4 Correto Sabe-se que a esteganogra�a é uma arte bastante utilizada. De acordo com Cummins et al. (2004, s/p.) “Existem várias técnicas e protocolos para esconder informações dentro de um objeto.” Assim, pode-se dizer que a esteganogra�a foi bastante útil: Escolha uma opção: Sua resposta está correta. A resposta correta é: Nos tempos de guerra.. Fato interessante é que a esteganogra�a é uma arte antiga e suas origens remontam à antiguidade. É de se observar que o seu uso se aplica ao envio de mensagens e bastante útil nos tempos de guerra. a. Nos tempos de guerra. b. Em nenhuma época dada a complexidade do sistema. c. Na estrutura da ONU na busca pela paz mundial. d. Nos tempos de paz. e. Não pode ser utilizada para envio de mensagens. https://aula.fael.edu.br/ / Questão 5 Correto A captura de tráfego em redes de computadores é melhor de�nida como grampo digital por meio de sni�ers. Esta é uma “técnica que envolve componentes de hardwares e softwares, capaz de capturar tráfego em redes cabeadas ou sem �o” (GALVÃO, 2015, s/p). Identi�que a alternativa incorreta. Escolha uma opção: Sua resposta está correta. A resposta correta é: As redes cabeadas não utilizam switches, de modo que o acesso a comunicação é simples e não precisam de con�guração apropriada para ativação e con�guração da porta de espelhamento/monitoramento para permitir a análise de arquivos bem como a sua manipulação.. As redes cabeadas utilizam switches, que di�cultam o acesso a comunicação, de modo que precisam de con�guração apropriada para ativação e con�guração da porta de espelhamento/monitoramento para permitir a análise de arquivos bem como a sua manipulação. a. As redes cabeadas não utilizam switches, de modo que o acesso a comunicação é simples e não precisam de con�guração apropriada para ativação e con�guração da porta de espelhamento/monitoramento para permitir a análise de arquivos bem como a sua manipulação. b. Para que se garanta o armazenamento da prova, há diversas formas que vão desde a salvar corretamente a página até o uso de softwares especí�cos. c. O sni�er atua como um monitor e, a depender de onde esteja con�gurado, os dados que trafegam estão passíveis de captura e análise do software que gerencia, de modo que é importante que se conheça todos os detalhes do ambiente. d. Sabe-se das di�culdades e desa�os enfrentados pelos peritos criminais em preservar os vestígios digitais, ou provas, para descobrir o verdadeiro autor dos crimes. e. Detalhes como topologia da rede, tipos de equipamentos de conectividade e protocolos de comunicação que trafegam por ela podem implicar diretamente em limitações maiores ou menores nos procedimentos de captura de tráfego. https://aula.fael.edu.br/ / Questão 6 Correto O perito, ao participar de uma equipe de busca e apreensão envolvendo dispositivos computacionais, é preciso orientar-se de acordo com cada local. Importante ressaltar que, quando se trata de crimes na esfera penal, o especialista será o Perito Criminal. Identi�que a alternativa falsa: Escolha uma opção: Sua resposta está correta. A resposta correta é: Nas buscas e apreensões, não é preciso providências para a preservação dos dados digitais.. a. Buscas e apreensões: Nessa hipótese, o perito é o responsável pela equipe, direcionando-os para a seleção, preservação e coleta dos equipamentos eletrônicos para análise forense. b. Diz-se que, no local do crime, é necessário a realização de exames forenses para elaboração de laudo. c. Para acessar diretamente uma mídia original sem alterações no conteúdo, é importante a utilização de hardwares forenses e/ou sistemas operacionais forenses. d. Nas situações em que envolve busca e apreensão em locais de crimes, é sempre comum encontrar: computadores pessoais (PCs); discos rígidos; notebooks; servidores; mainframes entre outros. Em verdade, é preciso providências para a preservação dos dados digitais. e. Nas buscas e apreensões, não é preciso providências para a preservação dos dados digitais. https://aula.fael.edu.br/ / Questão 7 Correto O perito não deve se limitar apenas em coletar os chamados “______________________”. [...] Desse modo, podemos dividir os discos rígidos em camadas, cuja a mais super�cial possui os arquivos visíveis aos usuários tradicionais de computador, enquanto que nas camadas mais internas encontramos os arquivos ocultos, criptografados, temporários e apagados, além de fragmentos de arquivos, sistemas computacionais, banco de dados, registros de impressão, swap de memória, entre outras informações. Escolha uma opção: Sua resposta está correta. A resposta correta é: Arquivos convencionais.. a. Sabotagem. b. Etapa da coleta. c. Investigação. O perito não deve se limitar apenas em coletar os chamados “arquivos convencionais”. [...] Desse modo, podemos dividir os discos rígidos em camadas, cuja a mais super�cial possui os arquivos visíveis aos usuários tradicionais de computador,enquanto que nas camadas mais internas encontramos os arquivos ocultos, criptografados, temporários e apagados, além de fragmentos de arquivos, sistemas computacionais, banco de dados, registros de impressão, swap de memória, entre outras informações. d. Arquivos convencionais. e. Vestígios digitais. https://aula.fael.edu.br/ / Questão 8 Correto De acordo com o uso do mecanismo da criptogra�a, quando um perito se deparar com um conteúdo criptografado, esse pro�ssional deve valer-se de técnicas para a recuperação de senhas, no entanto, deverá observar: Escolha uma opção: Sua resposta está correta. A resposta correta é: Um prazo de tempo de tentativa estipulado.. a. Ele não terá alternativa perante à segurança da criptogra�a. b. Não deve observar nenhum prazo estipulado. c. A criptogra�a não é acessível para nenhum perito, em nenhuma hipótese. d. Um prazo inde�nido de tentativas. “Com isso, ao se deparar com conteúdo criptografado, o perito deve ao menos tentar as técnicas básicas de recuperação de senhas, limitando-se aos recursos computacionais e a um prazo de tempo de tentativa estipulado” (Silva Filho, s/a). e. Um prazo de tempo de tentativa estipulado. https://aula.fael.edu.br/ / Questão 9 Correto De acordo com o estudo da sanitização de dados e os crimes cibernéticos, veri�ca-se que é possível que sejam usados alguns programas para a promoção dessa técnica. Sendo assim, marque a alternativa que tenha somente exemplos desses programas: Escolha uma opção: Sua resposta está correta. A resposta correta é: BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete.. a. BCWipe, CyberCook, PrivacySuite, Disk Top e o AEVITA Wipe & Delete. b. BBC News, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. Essa técnica é criticada porque a sanitização pode deixar sinais de que o sistema de arquivos foi apagado. Ainda, exigem o envolvimento do indivíduo no processo e nem sempre limpam corretamente ou completamente as informações. Os programas mais utilizados são: BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. c. BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. d. BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o Avira & Delfos. e. Gmail, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete. https://aula.fael.edu.br/ / Questão 10 Correto Os crimes cibernéticos possuem diversas formas de atuação. Nesse sentido, tem-se a técnica da sanitização de discos, a qual consiste em ________ as informações armazenadas no disco. Desse modo, complete a lacuna com o termo correspondente: Escolha uma opção: Sua resposta está correta. A resposta correta é: Apagar.. a. Digitar. A técnica de sanitização de discos consiste em apagar as informações armazenadas no disco. “Quando um disco é formatado ou um arquivo é excluído, o Sistema Operacional apenas informa ao sistema de arquivos que o espaço em disco reservado para armazenar o conteúdo daquela partição do disco está liberado e pode ser utilizado” (Reis, 2013, s/p). b. Apagar. c. Narrar. d. Autuar. e. Descrever. https://aula.fael.edu.br/