Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 1/5 Disc.: COMPUTAÇÃO FORENSE Aluno(a): HELISIANE CRISTINA RIBEIRO 202001123504 Acertos: 9,0 de 10,0 22/05/2021 Acerto: 1,0 / 1,0 Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da: Cadeia pericial Cadeia de vestígios Cadeia de custódia Cadeia de provas Cadeia criminal Respondido em 22/05/2021 15:45:51 Explicação: Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou eletrônicas. Acerto: 1,0 / 1,0 Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original. IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional. V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado. Está CORRETO apenas o que se afirma em: I, II e III III e IV. I, III e IV II, IV e V I, II, III e IV. Respondido em 22/05/2021 15:44:50 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 2/5 Explicação: Os conceitos reproduzidos nos itens II, IV e V estão corretos. Acerto: 1,0 / 1,0 São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: Próprios e Impróprios. Puros, Impróprios e Mistos Próprios e Puros Puros, Comuns e Abertos Puros e Mistos Respondido em 22/05/2021 15:43:08 Explicação: Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros Acerto: 1,0 / 1,0 Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. Mobilidade Social Business Computação Móvel Clouding Computing Big Data Respondido em 22/05/2021 15:41:42 Explicação: Computação em Nuvem Acerto: 1,0 / 1,0 (IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como: Princípio da Integração dos Meios. Questão3 a Questão4 a Questão5 a 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 3/5 Princípio do Ecossistema do Local de Crime. Princípio da Contaminação de Locard. Princípio da Comunicação de Lacassagne. Princípio da Troca de Locard. Respondido em 22/05/2021 15:39:48 Explicação: Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidências. Acerto: 1,0 / 1,0 (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas os itens I e II estão certos. Apenas o item II está certo. Apenas o item III está certo. Apenas o item I está certo. Apenas os itens II e III estão certos. Respondido em 22/05/2021 15:37:53 Explicação: Apenas o item II está certo. Acerto: 0,0 / 1,0 De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado: Equipamento computacional utilizado para a realização do crime. Equipamento computacional utilizado como controlador para a realização do crime. Equipamento computacional utilizado como ferramenta de apoio para a realização do crime. Equipamento computacional utilizado como meio para a realização do crime. Equipamento computacional utilizado como fim para a realização do crime. Respondido em 22/05/2021 15:29:37 Explicação: Equipamento computacional utilizado como meio para a realização do crime. Questão6 a Questão7 a 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 4/5 Acerto: 1,0 / 1,0 É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em um dispositivo de armazenamento computacional para outro: Duplicação de disco. Imagem de disco. Backup de disco. Cópia bit a bit. Espelhamento de disco. Respondido em 22/05/2021 15:28:06 Explicação: Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware específico. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar. Acerto: 1,0 / 1,0 (FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? Carving. Cópia bit-a-bit. Esteganografia. Geração de hashes. Super-resolução. Respondidoem 22/05/2021 15:26:44 Acerto: 1,0 / 1,0 (SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência. É uma técnica que só pode ser empregada em meios digitais. É um tipo de criptografia para alterar o significado de uma mensagem. Não pode ser utilizada em conjunto com mecanismos criptográficos. Utiliza o mesmo princípio da criptografia simétrica para esconder a informação. Respondido em 22/05/2021 15:23:51 Explicação: Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali. Questão8 a Questão9 a Questão10 a javascript:abre_colabore('38403','226370284','4605940240'); 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 5/5 javascript:abre_colabore('38403','226370284','4605940240');
Compartilhar