Baixe o app para aproveitar ainda mais
Prévia do material em texto
COMPUTAÇÃO FORENSE 1. Ref.: 4953471 Pontos: 1,00 / 1,00 Um erro comum na manipulação de um vestígio digital é : Desligar o computador da tomada quando não precisamos da memória volátil. Usar um software forense para abrir a imagem. Abrir o documento com um software não forense. Utilizar hardware para bloqueio de cópia acidental. Fazer uma cópia bit a bit do arquivo original. 2. Ref.: 4960325 Pontos: 1,00 / 1,00 É arquivo de formato bruto que é utilizado por algum software ou equipamento de duplicação de dados. Um dos principais formatos na preservação de dados e duplicação forense, muito utilizado via linha de comando. DD RSA MD5 SHA1 SHA256 3. Ref.: 4968264 Pontos: 1,00 / 1,00 De acordo com o Modus Operandi relacionado ao uso de conteúdo protegido por direitos autorais de forma ilícita. Podemos afirmar que se trata de: Violação de direito autoral Invasão Violação de dados Modificação de dados Cybercrime 4. Ref.: 4965276 Pontos: 1,00 / 1,00 É um dos elementos mais importantes para o Direito, principalmente quando se trata de questão criminal. Pois caso haja dúvida quanto a autoria, a tipificação (não é permitido analogia) e a materialidade, a Justiça favorece o réu: Prova Testemunhal Tecnologia Computação Forense Prova Pericial Petição Inicial 5. Ref.: 4953477 Pontos: 0,00 / 1,00 Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de Computação Forense: I. Os Tribunais examinam as evidências de forma a garantir que todas as condenações sejam baseadas em todas as evidências apresentadas. II. Os sistemas Computacionais estão ficando cada vez menos complexos e a análise de suas partes revelam prontamente todas as informações disponíveis. III. Os tribunais aceitam como meio de prova, evidências com exatidão inferior a 100%, visto que todos os ramos da forense não constituem uma ciência exata, mas se baseiam em probabilidade estatística. IV. A reconstrução do sistema a ser analisado pode fornecer postas valiosas para a investigação convencional Estão corretas as afirmativas: II e IV III e IV I e II I e III javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953471.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960325.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968264.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4965276.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953477.'); II e III 6. Ref.: 4960627 Pontos: 1,00 / 1,00 (FCC - 2016 - TRT - 14ª Região (RO e AC)). Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional. O texto refere-se: Aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico. Às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema. Aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários. Às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados. Aos processos de logon, utilizados para identificação e autenticação de usuários. 7. Ref.: 4960643 Pontos: 1,00 / 1,00 (MOURA MELO/SP - 2008) Como é conhecido o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem? Arquivo de imagem. Vestígio digital. Antiforense. Contêiner. Duplicação forense. 8. Ref.: 4980469 Pontos: 0,00 / 1,00 Associe os cardinais com lista de assertivas a seguir: 1. Identificação. 2. Isolamento. 3. Registro. 4. Coleta. 5. Preservação. ( ) Reconhecimento e individualização da evidência digital em potencial. ( ) Documentação do local do crime, que auxiliará o perito a correlacionar o local com os itens coletados, e também dos próprios vestígios ali encontrados. ( ) Procedimento que garantirá a durabilidade dos itens coletados. ( ) Recolhimento dos itens que potencialmente podem conter uma evidência digital. ( ) Restrição ao manuseio dos itens ou à manipulação dos dados contidos nesses mesmos itens de interesse à elucidação dos fatos. 1 - 3 - 4 - 5 - 2. 1 - 3 - 5 - 4 - 2. 5 - 2 - 4 - 3 - 1. 4 - 2 - 5 - 3 - 1. 5 - 2 - 1 - 4 - 3. 9. Ref.: 4960638 Pontos: 1,00 / 1,00 (FUNDATEC - 2017). O conceito de segurança da informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários? Engenharia social. Criptografia. Esteganografia. Confidencialidade. Autenticidade. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960627.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960643.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980469.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960638.'); 10. Ref.: 4960640 Pontos: 1,00 / 1,00 (FCC - 2014 - TCE-RS) José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a: Confidencialidade. Autenticidade. Irretratabilidade. Confiabilidade. Disponibilidade. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960640.');
Compartilhar