Buscar

COMPUTAÇÃO FORENSE 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em
um arquivo de imagem a fim de preservar a evidência?
(SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta.
COMPUTAÇÃO FORENSE
Lupa Calc.
 
 
CCT0855_A2_202001123504_V1 
 
Aluno: HELISIANE CRISTINA RIBEIRO Matr.: 202001123504
Disc.: COMPUTAÇÃO FORENSE 2021.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Vestígio Digital
Duplicação Forense
Arquivo de Imagem
Antiforense
Contêiner
 
 
 
Explicação:
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto
que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial.
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação
forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este
procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário.
 
 
 
 
 
2.
Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que
foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados
requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as
evidências armazenadas nos discos rígidos e outras mídias.
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo
para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup)
dos dados não voláteis.
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de
artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo:
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente
adquirido.
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados,
os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado
fora dos limites das partições.
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre
que possível, se realizados no material original.
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento
computacional.
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida
no dispositivo a ser copiado seja alterado.
Está CORRETO apenas o que se afirma em:
artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova
legal.
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition :
dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos
dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do
perito.
 
 
 
Explicação:
A resposta que reproduz os conceitos com relação às técnicas de computação forense é:
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em
salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou
alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de
ferramentas que aplicam algum tipo de algoritmo hash. "
 
 
 
 
3.
I, II, III e IV.
III e IV.
I, II e III
II, IV e V
I, III e IV
 
 
 
Explicação:
Os conceitos reproduzidos nos itens II, IV e V estão corretos.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 08/04/2021 10:55:10. 
 
 
 
 
javascript:abre_colabore('34901','221440351','4470483843');

Outros materiais