Buscar

Avaliação de Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: CCT0855_SM_201908699256 V.1 
Disciplina: COMPUTAÇÃO FORENSE 
Aluno: 
 
 
Autenticação da Avaliação Parcial 
 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Voltar". 
3. Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. 
 
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. 
R2KA 
 
Cód.: 
 
 
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. 
 
 
 
 
Quest.: 1 
1. 
 
Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos 
que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da: 
 
 
Cadeia de provas 
 
Cadeia de vestígios 
 
Cadeia de custódia 
 
Cadeia criminal 
 
Cadeia pericial 
Respondido em 26/04/2021 10:53:24 
 
 
Quest.: 2 
2. 
 
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: 
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente 
adquirido. 
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, 
os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado 
fora dos limites das partições. 
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre 
que possível, se realizados no material original. 
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento 
computacional. 
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida 
no dispositivo a ser copiado seja alterado. 
Está CORRETO apenas o que se afirma em: 
 
 
I, II e III 
 
III e IV. 
 
I, III e IV 
 
I, II, III e IV. 
 
II, IV e V 
Respondido em 26/04/2021 10:54:23 
 
 
Quest.: 3 
3. 
 
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: 
 
 
 
Próprios e Impróprios. 
 
Próprios e Puros 
 
Puros, Comuns e Abertos 
 
Puros, Impróprios e Mistos 
 
Puros e Mistos 
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953470/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204968260/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204968265/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
Respondido em 26/04/2021 10:55:03 
 
 
Quest.: 4 
4. 
 
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance 
tanto de usuários corporativos como domésticos. 
 
 
Mobilidade 
 
Big Data 
 
Clouding Computing 
 
Social Business 
 
Computação Móvel 
Respondido em 26/04/2021 10:55:18 
 
 
Quest.: 5 
5. 
 
FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato 
digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, 
exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que 
estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação 
dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de 
informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua 
preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo 
de: 
 
 
LTED − laudo técnico de elementos digitais. 
 
Perícia forense computacional. 
 
LTDD − laudo técnico de documentação digital. 
 
Fundamentação digital probatória. 
 
Análise digital de riscos. 
Respondido em 26/04/2021 10:56:33 
 
 
Quest.: 6 
6. 
 
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. 
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a 
realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. 
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, 
bem como a privacidade dos dados e das informações. 
III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos 
dados, que visam à salvaguarda dos ativos da empresa. 
Assinale a opção correta. 
 
 
Apenas os itens I e II estão certos. 
 
Apenas o item III está certo. 
 
Apenas o item II está certo. 
 
Apenas os itens II e III estão certos. 
 
Apenas o item I está certo. 
Respondido em 26/04/2021 10:57:00 
 
 
Quest.: 7 
7. 
 
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do 
crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado: 
 
 
Equipamento computacional utilizado como controlador para a realização do crime. 
 
Equipamento computacional utilizado para a realização do crime. 
 
Equipamento computacional utilizado como fim para a realização do crime. 
 
Equipamento computacional utilizado como meio para a realização do crime. 
 
Equipamento computacional utilizado como ferramenta de apoio para a realização do crime. 
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204965278/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204960327/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953768/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953803/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
Respondido em 26/04/2021 10:57:54 
 
 
Quest.: 8 
8. 
 
É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em um dispositivo de armazenamento 
computacional para outro: 
 
 
Backup de disco. 
 
Duplicação de disco. 
 
Espelhamento de disco. 
 
Cópia bit a bit. 
 
Imagem de disco. 
Respondido em 26/04/2021 10:58:15 
 
 
Quest.: 9 
9. 
 
(FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco 
rígido em exame um arquivo com nome sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a 
decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a 
partir de senhas encontradas em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no 
navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e 
uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos 
peritos criminais? 
 
 
 
Hash-senha. 
 
Dicionário.Criptograma-chave. 
 
Raibow tables. 
 
Recuperação direta. 
Respondido em 26/04/2021 10:58:36 
 
 
Quest.: 10 
10. 
 
(FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige 
cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia. 
 
 
Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa. 
 
Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos. 
 
Método para codificação de arquivos binários, transformando-os em texto ASCII. 
 
Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. 
 
Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros. 
Respondido em 26/04/2021 10:59:14 
 
 
 
 
 
 
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953806/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204960632/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');
javascript:alert('Quest%C3%A3o%20com%20o%20c%C3%B3digo%20de%20refer%C3%AAncia%20.')
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204960641/n/nStatus%20da%20quest%C3%A3o:%20Liberada%20para%20Uso.');

Outros materiais