Buscar

SIMULADO 02 -COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 1/5
 
 
Disc.: COMPUTAÇÃO FORENSE 
Aluno(a): HELISIANE CRISTINA RIBEIRO 202001123504
Acertos: 9,0 de 10,0 22/05/2021
 
 
Acerto: 1,0 / 1,0
Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os
movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da:
Cadeia pericial
Cadeia de vestígios
 Cadeia de custódia
Cadeia de provas
Cadeia criminal
Respondido em 22/05/2021 15:45:51
 
 
Explicação:
Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a
sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou eletrônicas.
 
 
Acerto: 1,0 / 1,0
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo:
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio
previamente adquirido.
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os
arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem
armazenados no espaço localizado fora dos limites das partições.
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses
devem, sempre que possível, se realizados no material original.
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de
armazenamento computacional.
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma
informação contida no dispositivo a ser copiado seja alterado.
Está CORRETO apenas o que se afirma em:
I, II e III
III e IV.
I, III e IV
 II, IV e V
I, II, III e IV.
Respondido em 22/05/2021 15:44:50
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 2/5
 
 
Explicação:
Os conceitos reproduzidos nos itens II, IV e V estão corretos.
 
 
Acerto: 1,0 / 1,0
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos:
 Próprios e Impróprios.
Puros, Impróprios e Mistos
Próprios e Puros
Puros, Comuns e Abertos
Puros e Mistos
Respondido em 22/05/2021 15:43:08
 
 
Explicação:
Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem
duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa
modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da
informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em
sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos
impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os
casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros
 
 
Acerto: 1,0 / 1,0
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade
ao alcance tanto de usuários corporativos como domésticos.
Mobilidade
Social Business
Computação Móvel
 Clouding Computing
Big Data
Respondido em 22/05/2021 15:41:42
 
 
Explicação:
Computação em Nuvem
 
 
Acerto: 1,0 / 1,0
(IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista
em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em
1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria
ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba
levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido
como:
Princípio da Integração dos Meios.
 Questão3
a
 Questão4
a
 Questão5
a
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 3/5
Princípio do Ecossistema do Local de Crime.
Princípio da Contaminação de Locard.
Princípio da Comunicação de Lacassagne.
 Princípio da Troca de Locard.
Respondido em 22/05/2021 15:39:48
 
 
Explicação:
Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma
coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido
(ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente
difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o
processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do
desenvolvimento de novas tecnologias para a procura de evidências.
 
 
Acerto: 1,0 / 1,0
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens.
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é
suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é
pleno em segurança.
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de
informação, bem como a privacidade dos dados e das informações.
III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de
privacidade dos dados, que visam à salvaguarda dos ativos da empresa.
Assinale a opção correta.
Apenas os itens I e II estão certos.
 Apenas o item II está certo.
Apenas o item III está certo.
Apenas o item I está certo.
Apenas os itens II e III estão certos.
Respondido em 22/05/2021 15:37:53
 
 
Explicação:
Apenas o item II está certo.
 
 
Acerto: 0,0 / 1,0
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a
ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado:
 Equipamento computacional utilizado para a realização do crime.
Equipamento computacional utilizado como controlador para a realização do crime.
Equipamento computacional utilizado como ferramenta de apoio para a realização do crime.
 Equipamento computacional utilizado como meio para a realização do crime.
Equipamento computacional utilizado como fim para a realização do crime.
Respondido em 22/05/2021 15:29:37
 
 
Explicação:
Equipamento computacional utilizado como meio para a realização do crime.
 
 Questão6
a
 Questão7
a
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 4/5
 
Acerto: 1,0 / 1,0
É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em um dispositivo de
armazenamento computacional para outro:
Duplicação de disco.
Imagem de disco.
Backup de disco.
Cópia bit a bit.
 Espelhamento de disco.
Respondido em 22/05/2021 15:28:06
 
 
Explicação:
Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware
específico. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar.
 
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça
pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos
olhos atentos do perito criminal, os criminosos usam qual técnica?
 
Carving.
Cópia bit-a-bit. 
 Esteganografia.
Geração de hashes.
Super-resolução.
Respondidoem 22/05/2021 15:26:44
 
Acerto: 1,0 / 1,0
(SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta.
 É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência.
É uma técnica que só pode ser empregada em meios digitais.
É um tipo de criptografia para alterar o significado de uma mensagem.
Não pode ser utilizada em conjunto com mecanismos criptográficos.
Utiliza o mesmo princípio da criptografia simétrica para esconder a informação.
Respondido em 22/05/2021 15:23:51
 
 
Explicação:
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada.
Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo
esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens,
músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem
que outras pessoas desconfiem que existe alguma coisa escrita ali.
 
 
 
 Questão8
a
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','226370284','4605940240');
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 5/5
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','226370284','4605940240');

Outros materiais