Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acertos: 10,0 de 10,0 21/04/2021 Acerto: 1,0 / 1,0 Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Rede Live Post Morten Scanning Ao vivo Respondido em 21/04/2021 01:14:19 Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. Acerto: 1,0 / 1,0 (MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência? Arquivo de Imagem Contêiner Antiforense Duplicação Forense Vestígio Digital Respondido em 21/04/2021 01:23:53 Explicação: Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial. Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário. Acerto: 1,0 / 1,0 É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a disponibilidade e a confidencialidade. Crimes Virtuais Crime Cibernético Delito Informático Cyberbullying Crimes cibernéticos comuns Respondido em 21/04/2021 01:16:47 Questão1a Questão2a Questão3a Explicação: Delito Informático. Acerto: 1,0 / 1,0 Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos cidadãos europeus, onde quer que estejam sediadas. LAI LPI Plano Nacional de IoT GDPR LGPD Respondido em 21/04/2021 01:17:43 Explicação: GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser idealizado em 2012 e foi aprovado em 2016. Acerto: 1,0 / 1,0 Analise as seguintes definições e assinale a INCORRETA: Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual é realizada a cópia dos arquivos criando assim um container com os arquivos compactados. Análise Live é o tipo de análise realizada diretamente no equipamento questionado com o sistema operacional em funcionamento. Malware são programas especificamente desenvolvidos para executar ações e atividades maliciosas em um computador A computação na nuvem caracteriza os serviços de internet que oferecem recursos computacionais situados em servidores cuja localização geográfica é transparente para o usuário. Análise Forense Computacional é o tipo de análise realizada em dispositivos computacionais, tanto em software quanto em hardware a fim de trazer à tona elementos indicativos de autoria. Respondido em 21/04/2021 01:26:05 Explicação: Duplicação forense é o processo de obter um cópia fidedigna da mídia original, para que a análise seja realizada na mídia duplicada sempre que possível. Acerto: 1,0 / 1,0 (FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste Black-Box. White-Box. Blind-Goat. Grey-Box. Blind-Eagle. Questão4a Questão5a Questão6a Respondido em 21/04/2021 01:15:22 Explicação: Existem vários tipos de pentest, dentre os quais mais comuns são: White Box Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que estão inclusos no escopo do teste de invasão, e demais informações de acesso aos mesmos, são fornecidas para que possam ser realizados testes extensivos e com mais abrangência. Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a configuração do servidor e o próprio código-fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço. Black Box É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente é fornecida ao analista de teste. Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas específicas de hacking sobre os serviços disponíveis do alvo, identificando assim as vulnerabilidades e os possíveis danos causados por um ataque mal intencionado. Grey Box Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste recebe alguma informação do cliente, como: dados da infraestrutura da rede ou acesso à determinado serviço web. Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas de segurança em uma aplicação vinda através de um usuário credenciado, como níveis de permissões de acesso e alterações não autorizadas. Acerto: 1,0 / 1,0 (SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do perito. O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova legal. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Respondido em 21/04/2021 01:23:28 Explicação: A alternativa que reproduz corretamente o enunciado da questão é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash." Acerto: 1,0 / 1,0 Sobre os locais de crime, assinale a alternativa incorreta: É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses locais. Questão7a Questão8a Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá-los e tomar as providênciasde preservação necessárias. Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior coleta são tarefas fundamentais. Um local de crime de informática nada mais é do que um local de crime convencional acrescido de equipamentos computacionais que podem ter relação com o delito investigado. Respondido em 21/04/2021 01:19:58 Explicação: . Acerto: 1,0 / 1,0 (FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? LOGINFO. INFO2. RECYCLED.DEL. INFO. RESTOR2. Respondido em 21/04/2021 01:15:41 Acerto: 1,0 / 1,0 (FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia. Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros. Método para codificação de arquivos binários, transformando-os em texto ASCII. Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa. Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos. Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. Respondido em 21/04/2021 01:20:47 Questão9a Questão10a
Compartilhar