Buscar

Simulado AV - Computação forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acertos: 10,0 de 10,0 21/04/2021
Acerto: 1,0 / 1,0
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta:
Rede
 Live
Post Morten
Scanning
Ao vivo
Respondido em 21/04/2021 01:14:19
 
 
Explicação:
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para
descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados.
 
Acerto: 1,0 / 1,0
(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um
arquivo de imagem a fim de preservar a evidência?
Arquivo de Imagem
Contêiner
Antiforense
 Duplicação Forense
Vestígio Digital
Respondido em 21/04/2021 01:23:53
 
 
Explicação:
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto
que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial.
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação
forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este
procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário.
 
 
Acerto: 1,0 / 1,0
É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a disponibilidade e a
confidencialidade.
Crimes Virtuais
Crime Cibernético
 Delito Informático
Cyberbullying
Crimes cibernéticos comuns
Respondido em 21/04/2021 01:16:47
 
 Questão1a
 Questão2a
 Questão3a
 
Explicação:
Delito Informático.
 
Acerto: 1,0 / 1,0
Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos
cidadãos europeus, onde quer que estejam sediadas.
LAI
LPI
Plano Nacional de IoT
 GDPR
LGPD
Respondido em 21/04/2021 01:17:43
 
 
Explicação:
GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser idealizado em
2012 e foi aprovado em 2016.
 
Acerto: 1,0 / 1,0
Analise as seguintes definições e assinale a INCORRETA:
 Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual é realizada a cópia dos arquivos
criando assim um container com os arquivos compactados.
Análise Live é o tipo de análise realizada diretamente no equipamento questionado com o sistema operacional em
funcionamento.
Malware são programas especificamente desenvolvidos para executar ações e atividades maliciosas em um
computador
A computação na nuvem caracteriza os serviços de internet que oferecem recursos computacionais situados em
servidores cuja localização geográfica é transparente para o usuário.
Análise Forense Computacional é o tipo de análise realizada em dispositivos computacionais, tanto em software
quanto em hardware a fim de trazer à tona elementos indicativos de autoria.
Respondido em 21/04/2021 01:26:05
 
 
Explicação:
Duplicação forense é o processo de obter um cópia fidedigna da mídia original, para que a análise seja realizada na mídia
duplicada sempre que possível.
 
Acerto: 1,0 / 1,0
(FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança da informação de uma
organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da
empresa que será auditada. Ele está realizando um teste
 Black-Box.
White-Box.
Blind-Goat.
Grey-Box.
Blind-Eagle.
 Questão4a
 Questão5a
 Questão6a
Respondido em 21/04/2021 01:15:22
 
 
Explicação:
Existem vários tipos de pentest, dentre os quais mais comuns são:
White Box
Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que estão inclusos no escopo do teste de
invasão, e demais informações de acesso aos mesmos, são fornecidas para que possam ser realizados testes extensivos e com
mais abrangência.
Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a configuração do servidor e o
próprio código-fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço.
Black Box
É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente é fornecida ao analista de
teste.
Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas
específicas de hacking sobre os serviços disponíveis do alvo, identificando assim as vulnerabilidades e os possíveis danos
causados por um ataque mal intencionado.
 
Grey Box
Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste recebe alguma informação do
cliente, como: dados da infraestrutura da rede ou acesso à determinado serviço web.
Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas de segurança em uma aplicação
vinda através de um usuário credenciado, como níveis de permissões de acesso e alterações não autorizadas.
 
Acerto: 1,0 / 1,0
(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta:
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition :
dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos
dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico
do perito.
O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas
as evidências armazenadas nos discos rígidos e outras mídias.
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo
para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup)
dos dados não voláteis.
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de
artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre
o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova
legal.
 Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que
ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais
coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
Respondido em 21/04/2021 01:23:28
 
 
Explicação:
A alternativa que reproduz corretamente o enunciado da questão é:
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar
que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados
digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash."
 
Acerto: 1,0 / 1,0
Sobre os locais de crime, assinale a alternativa incorreta:
 É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves
Philips são itens totalmente dispensáveis nesses locais.
 Questão7a
 Questão8a
Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis
à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu)
do delito.
Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que
possa identificá-los e tomar as providênciasde preservação necessárias.
Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior
coleta são tarefas fundamentais.
Um local de crime de informática nada mais é do que um local de crime convencional acrescido de equipamentos
computacionais que podem ter relação com o delito investigado.
Respondido em 21/04/2021 01:19:58
 
 
Explicação:
.
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e
materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows
95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre
arquivos enviados para a lixeira. Qual o nome desse arquivo?
LOGINFO. 
 INFO2. 
RECYCLED.DEL.
INFO. 
RESTOR2. 
Respondido em 21/04/2021 01:15:41
Acerto: 1,0 / 1,0
(FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige
cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.
Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros.
Método para codificação de arquivos binários, transformando-os em texto ASCII.
Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa.
 Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas.
Respondido em 21/04/2021 01:20:47
 Questão9a
 Questão10a

Outros materiais