Buscar

AV-Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

COMPUTAÇÃO FORENSE 
 
 1. Ref.: 4953471 Pontos: 1,00 / 1,00
Um erro comum na manipulação de um vestígio digital é :
Desligar o computador da tomada quando não precisamos da memória volátil.
Usar um software forense para abrir a imagem.
 Abrir o documento com um software não forense.
Utilizar hardware para bloqueio de cópia acidental.
Fazer uma cópia bit a bit do arquivo original.
 2. Ref.: 4960325 Pontos: 1,00 / 1,00
É arquivo de formato bruto que é utilizado por algum software ou equipamento de duplicação de dados. Um dos principais formatos
na preservação de dados e duplicação forense, muito utilizado via linha de comando.
 DD
RSA
MD5
SHA1
SHA256
 3. Ref.: 4968264 Pontos: 1,00 / 1,00
De acordo com o Modus Operandi relacionado ao uso de conteúdo protegido por direitos autorais de forma ilícita. Podemos afirmar
que se trata de:
 Violação de direito autoral
Invasão
Violação de dados
Modificação de dados
Cybercrime
 4. Ref.: 4965276 Pontos: 1,00 / 1,00
É um dos elementos mais importantes para o Direito, principalmente quando se trata de questão criminal. Pois caso haja dúvida
quanto a autoria, a tipificação (não é permitido analogia) e a materialidade, a Justiça favorece o réu:
Prova Testemunhal
Tecnologia
Computação Forense
 Prova Pericial
Petição Inicial
 5. Ref.: 4953477 Pontos: 0,00 / 1,00
Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de Computação Forense:
I. Os Tribunais examinam as evidências de forma a garantir que todas as condenações sejam baseadas em todas as evidências
apresentadas.
II. Os sistemas Computacionais estão ficando cada vez menos complexos e a análise de suas partes revelam prontamente todas as
informações disponíveis.
III. Os tribunais aceitam como meio de prova, evidências com exatidão inferior a 100%, visto que todos os ramos da forense não
constituem uma ciência exata, mas se baseiam em probabilidade estatística.
IV. A reconstrução do sistema a ser analisado pode fornecer postas valiosas para a investigação convencional
Estão corretas as afirmativas:
II e IV
 III e IV
 I e II
I e III
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953471.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960325.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968264.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4965276.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953477.');
II e III
 6. Ref.: 4960627 Pontos: 1,00 / 1,00
(FCC - 2016 - TRT - 14ª Região (RO e AC)). Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao
definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas.
Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e
utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.
O texto refere-se:
 Aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico.
Às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema.
Aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários.
Às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados.
Aos processos de logon, utilizados para identificação e autenticação de usuários.
 7. Ref.: 4960643 Pontos: 1,00 / 1,00
(MOURA MELO/SP - 2008) Como é conhecido o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo
de imagem?
Arquivo de imagem.
Vestígio digital.
Antiforense.
Contêiner.
 Duplicação forense.
 8. Ref.: 4980469 Pontos: 0,00 / 1,00
Associe os cardinais com lista de assertivas a seguir:
1. Identificação.
2. Isolamento.
3. Registro.
4. Coleta.
5. Preservação.
( ) Reconhecimento e individualização da evidência digital em potencial.
( ) Documentação do local do crime, que auxiliará o perito a correlacionar o local com os itens coletados, e também dos próprios
vestígios ali encontrados.
( ) Procedimento que garantirá a durabilidade dos itens coletados.
( ) Recolhimento dos itens que potencialmente podem conter uma evidência digital.
( ) Restrição ao manuseio dos itens ou à manipulação dos dados contidos nesses mesmos itens de interesse à elucidação dos fatos.
1 - 3 - 4 - 5 - 2.
 1 - 3 - 5 - 4 - 2. 
5 - 2 - 4 - 3 - 1. 
4 - 2 - 5 - 3 - 1.
 5 - 2 - 1 - 4 - 3.
 9. Ref.: 4960638 Pontos: 1,00 / 1,00
(FUNDATEC - 2017). O conceito de segurança da informação (SI) pode ser definido simplesmente como o conjunto de medidas que
possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação
mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
 
 Engenharia social.
Criptografia.
Esteganografia.
Confidencialidade.
Autenticidade.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960627.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960643.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980469.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960638.');
 10. Ref.: 4960640 Pontos: 1,00 / 1,00
(FCC - 2014 - TCE-RS) José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de
proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a:
 
 Confidencialidade.
Autenticidade.
Irretratabilidade.
Confiabilidade.
Disponibilidade.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960640.');

Continue navegando