Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do
crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado:
Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de preservação de dos voláteis
presentes em um determinado equipamento no momento de sua arrecadação:
COMPUTAÇÃO FORENSE
Lupa Calc.
 
 
CCT0855_A7_202001123504_V1 
 
Aluno: HELISIANE CRISTINA RIBEIRO Matr.: 202001123504
Disc.: COMPUTAÇÃO FORENSE 2021.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Equipamento computacional utilizado como fim para a realização do crime.
Equipamento computacional utilizado como controlador para a realização do crime.
Equipamento computacional utilizado para a realização do crime.
Equipamento computacional utilizado como meio para a realização do crime.
Equipamento computacional utilizado como ferramenta de apoio para a realização do crime.
 
 
 
Explicação:
Equipamento computacional utilizado como meio para a realização do crime.
 
 
 
 
2.
Exame live.
Análise a frio.
Exame legal.
Análise digital.
Exame pericial.
 
 
 
Explicação:
.
 
 
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta:
 
 
3.
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition :
dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos
dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do
perito.
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo
para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup)
dos dados não voláteis.
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de
artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre
o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova
legal.
O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as
evidências armazenadas nos discos rígidos e outras mídias.
Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que
ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais
coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
 
 
 
Explicação:
A alternativa que reproduz corretamente o enunciado da questão é:
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar
que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados
digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash."
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 08/04/2021 11:04:31. 
 
 
 
 
javascript:abre_colabore('34901','221437854','4470512838');

Mais conteúdos dessa disciplina