Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

/
Crimes cibernéticos e técnicas forenses
Atividade anterior
Iniciado em segunda, 14 Dez 2020, 18:00
Estado Finalizada
Concluída em segunda, 14 Dez 2020, 19:06
Avaliar 10,0 de um máximo de 10,0(100%)


https://aula.fael.edu.br/mod/quiz/view.php?id=71326&forceview=1
https://aula.fael.edu.br/
/
Questão 1
Correto
Um _________________ nada mais é que o sistema operacional e software aplicativo,
além do hardware, que trabalhar em conjunto para coletar, processar e armazenar
dados para os usuários da internet, sejam eles privados, coletivos e/ou organizações. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Sistema de informação..
a. Espionagem.
b. Fraude.
c. Deep Web.
d. Roubo de identidade.
Um sistema de informação nada mais é que o sistema operacional e software aplicativo,
além do hardware, que trabalhar em conjunto para coletar, processar e armazenar dados
para os usuários da internet, sejam eles privados, coletivos e/ou organizações.
e. Sistema de informação.



https://aula.fael.edu.br/
/
Questão 2
Correto
A criptogra�a tem por objetivo a proteção de dados dentre outras funções de modo
que além de ser muito utilizada em práticas comerciais e na indústria, observa-se,
dessa forma, que há a presença de lados nesse mecanismo, nesse sentido é correto
a�rmar que a criptogra�a possui: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Dois lados, em que um garante a privacidade e o outro tem o poder
de frustrar ações periciais..
a. Cinco lados, todos assimétricos.
b. Uma in�nidade de lados para di�cultar a perícia.
c. Quatro lados, todos iguais.
d. Três lados, todos complexos.
Assim, a criptogra�a tem dois lados: em que é utilizada para garantir a privacidade das
informações e a outra, onde tem o poder de frustrar ações periciais, sendo considerada a
técnica mais preocupante.
e. Dois lados, em que um garante a privacidade e o outro tem o poder de frustrar
ações periciais.



https://aula.fael.edu.br/
/
Questão 3
Correto
Para a preservação dos vestígios, é preciso conhecer os principais agentes
causadores: _______________; temperatura inadequada; umidade excessiva;
________________ e os campos elétricos. Para tanto, é preciso _______________ para que
não se dani�que nenhum meio de prova. Assim, preencha as lacunas corretamente. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Choques mecânicos/Campos magnéticos/precauções..
a. Choques mecânicos/precauções/campos magnéticos.
b. Precauções/ choques mecânicos/campos magnéticos.
c. Umidade excessiva/choques mecânicos/precauções.
Para a preservação dos vestígios, é preciso conhecer os principais agentes causadores:
choques mecânicos; temperatura inadequada; umidade excessiva; campos magnéticos e os
campos elétricos. Para tanto, é preciso precauções para que não se dani�que nenhum meio
de prova.
d. Choques mecânicos/Campos magnéticos/precauções.

e. Campos elétricos/precauções/choques mecânicos.


https://aula.fael.edu.br/
/
Questão 4
Correto
Sabe-se que a esteganogra�a é uma arte bastante utilizada. De acordo com
Cummins et al. (2004, s/p.) “Existem várias técnicas e protocolos para esconder
informações dentro de um objeto.” Assim, pode-se dizer que a esteganogra�a foi
bastante útil: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Nos tempos de guerra..
Fato interessante é que a esteganogra�a é uma arte antiga e suas origens remontam à
antiguidade. É de se observar que o seu uso se aplica ao envio de mensagens e bastante útil
nos tempos de guerra.
a. Nos tempos de guerra.

b. Em nenhuma época dada a complexidade do sistema.
c. Na estrutura da ONU na busca pela paz mundial.
d. Nos tempos de paz.
e. Não pode ser utilizada para envio de mensagens.


https://aula.fael.edu.br/
/
Questão 5
Correto
A captura de tráfego em redes de computadores é melhor de�nida como grampo
digital por meio de sni�ers. Esta é uma “técnica que envolve componentes de
hardwares e softwares, capaz de capturar tráfego em redes cabeadas ou sem �o”
(GALVÃO, 2015, s/p). Identi�que a alternativa incorreta. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: As redes cabeadas não utilizam switches, de modo que o acesso a
comunicação é simples e não precisam de con�guração apropriada para ativação e
con�guração da porta de espelhamento/monitoramento para permitir a análise de
arquivos bem como a sua manipulação..
As redes cabeadas utilizam switches, que di�cultam o acesso a comunicação, de modo
que precisam de con�guração apropriada para ativação e con�guração da porta de
espelhamento/monitoramento para permitir a análise de arquivos bem como a sua
manipulação.
a. As redes cabeadas não utilizam switches, de modo que o acesso a comunicação é
simples e não precisam de con�guração apropriada para ativação e con�guração da
porta de espelhamento/monitoramento para permitir a análise de arquivos bem
como a sua manipulação.

b. Para que se garanta o armazenamento da prova, há diversas formas que vão
desde a salvar corretamente a página até o uso de softwares especí�cos.
c. O sni�er atua como um monitor e, a depender de onde esteja con�gurado, os
dados que trafegam estão passíveis de captura e análise do software que gerencia,
de modo que é importante que se conheça todos os detalhes do ambiente.
d. Sabe-se das di�culdades e desa�os enfrentados pelos peritos criminais em
preservar os vestígios digitais, ou provas, para descobrir o verdadeiro autor dos
crimes.
e. Detalhes como topologia da rede, tipos de equipamentos de conectividade e
protocolos de comunicação que trafegam por ela podem implicar diretamente em
limitações maiores ou menores nos procedimentos de captura de tráfego.


https://aula.fael.edu.br/
/
Questão 6
Correto
O perito, ao participar de uma equipe de busca e apreensão envolvendo dispositivos
computacionais, é preciso orientar-se de acordo com cada local. Importante ressaltar
que, quando se trata de crimes na esfera penal, o especialista será o Perito Criminal.
Identi�que a alternativa falsa: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Nas buscas e apreensões, não é preciso providências para a
preservação dos dados digitais..
a. Buscas e apreensões: Nessa hipótese, o perito é o responsável pela equipe,
direcionando-os para a seleção, preservação e coleta dos equipamentos eletrônicos
para análise forense.
b. Diz-se que, no local do crime, é necessário a realização de exames forenses para
elaboração de laudo.
c. Para acessar diretamente uma mídia original sem alterações no conteúdo, é
importante a utilização de hardwares forenses e/ou sistemas operacionais forenses.
d. Nas situações em que envolve busca e apreensão em locais de crimes, é sempre
comum encontrar: computadores pessoais (PCs); discos rígidos; notebooks;
servidores; mainframes entre outros.
Em verdade, é preciso providências para a preservação dos dados digitais.
e. Nas buscas e apreensões, não é preciso providências para a preservação dos
dados digitais.



https://aula.fael.edu.br/
/
Questão 7
Correto
O perito não deve se limitar apenas em coletar os chamados “______________________”.
[...] Desse modo, podemos dividir os discos rígidos em camadas, cuja a mais
super�cial possui os arquivos visíveis aos usuários tradicionais de computador,
enquanto que nas camadas mais internas encontramos os arquivos ocultos,
criptografados, temporários e apagados, além de fragmentos de arquivos, sistemas
computacionais, banco de dados, registros de impressão, swap de memória, entre
outras informações. 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Arquivos convencionais..
a. Sabotagem.
b. Etapa da coleta.
c. Investigação.
O perito não deve se limitar apenas em coletar os chamados “arquivos convencionais”.
[...] Desse modo, podemos dividir os discos rígidos em camadas, cuja a mais super�cial
possui os arquivos visíveis aos usuários tradicionais de computador,enquanto que nas
camadas mais internas encontramos os arquivos ocultos, criptografados, temporários e
apagados, além de fragmentos de arquivos, sistemas computacionais, banco de dados,
registros de impressão, swap de memória, entre outras informações.
d. Arquivos convencionais.

e. Vestígios digitais.


https://aula.fael.edu.br/
/
Questão 8
Correto
De acordo com o uso do mecanismo da criptogra�a, quando um perito se deparar
com um conteúdo criptografado, esse pro�ssional deve valer-se de técnicas para a
recuperação de senhas, no entanto, deverá observar: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Um prazo de tempo de tentativa estipulado..
a. Ele não terá alternativa perante à segurança da criptogra�a.
b. Não deve observar nenhum prazo estipulado.
c. A criptogra�a não é acessível para nenhum perito, em nenhuma hipótese.
d. Um prazo inde�nido de tentativas.
“Com isso, ao se deparar com conteúdo criptografado, o perito deve ao menos tentar as
técnicas básicas de recuperação de senhas, limitando-se aos recursos computacionais e a um
prazo de tempo de tentativa estipulado” (Silva Filho, s/a).
e. Um prazo de tempo de tentativa estipulado.



https://aula.fael.edu.br/
/
Questão 9
Correto
De acordo com o estudo da sanitização de dados e os crimes cibernéticos, veri�ca-se
que é possível que sejam usados alguns programas para a promoção dessa técnica.
Sendo assim, marque a alternativa que tenha somente exemplos desses programas: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe &
Delete..
a. BCWipe, CyberCook, PrivacySuite, Disk Top e o AEVITA Wipe & Delete.
b. BBC News, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete.
Essa técnica é criticada porque a sanitização pode deixar sinais de que o sistema de
arquivos foi apagado. Ainda, exigem o envolvimento do indivíduo no processo e nem sempre
limpam corretamente ou completamente as informações. Os programas mais utilizados são:
BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete.
c. BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete.

d. BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o Avira & Delfos.
e. Gmail, CyberScrubs, PrivacySuite, Disk Wipe e o AEVITA Wipe & Delete.


https://aula.fael.edu.br/
/
Questão 10
Correto
Os crimes cibernéticos possuem diversas formas de atuação. Nesse sentido, tem-se
a técnica da sanitização de discos, a qual consiste em ________ as informações
armazenadas no disco. Desse modo, complete a lacuna com o termo
correspondente: 
Escolha uma opção:
Sua resposta está correta.
A resposta correta é: Apagar..
a. Digitar.
A técnica de sanitização de discos consiste em apagar as informações armazenadas no
disco. “Quando um disco é formatado ou um arquivo é excluído, o Sistema Operacional
apenas informa ao sistema de arquivos que o espaço em disco reservado para armazenar o
conteúdo daquela partição do disco está liberado e pode ser utilizado” (Reis, 2013, s/p).
b. Apagar.

c. Narrar.
d. Autuar.
e. Descrever.


https://aula.fael.edu.br/

Mais conteúdos dessa disciplina