Prévia do material em texto
08/07/2021 EPS https://simulado.estacio.br/aulapos/ 1/3 Disc.: COMPUTAÇÃO FORENSE Aluno: 202102470145 - JOSÉ ALFREDO DE ARAUJO JUNIOR Avaliação: 6,00 Nota Trab.: Nota Partic.: Nota SIA: 10,0 pts 1. Ref.: 1203192 Pontos: 0,60 / 0,60 Podemos dizer que o malware Ransomware: Trata-se de um software desenvolvido para violar a privacidade das informações do usuário. Trata-se de um vírus de macro, escrito em uma linguagem de script tipo VBA (Visual Basic para Aplicações). É um cavalo de troia que é executado pelo usuário e libera portas de conexão TCP/IP permitindo a conexão remota da estação. Trata-se de um vírus de boot que corrompe e danifica a MBR do disco rígido. Trata-se de um software malicioso que bloqueia o acesso ao computador, criptografando os arquivos e exigindo um pagamento em bit-coins pela chave de descriptografia. Respondido em 31/05/2021 19:48:24 2. Ref.: 949017 Pontos: 0,60 / 0,60 Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives: Para dar boot em sistemas operacionais Transferência de dados entre um computador e outro. Para reproduzir músicas. Para executar tarefas de administração do sistema. Para transferir aplicações. Respondido em 31/05/2021 19:48:58 3. Ref.: 949011 Pontos: 0,60 / 0,60 Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que: Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes; Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade; Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido. Respondido em 31/05/2021 19:49:40 4. Ref.: 949006 Pontos: 0,60 / 0,60 Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que: javascript:alert('C%C3%B3digo da quest%C3%A3o: 1203192.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 949017.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 949011.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 949006.'); Rectangle Rectangle 08/07/2021 EPS https://simulado.estacio.br/aulapos/ 2/3 É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas. A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas seguros; A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam; A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam equipamentos de alta tecnologia e sistemas seguros; A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia e sistemas seguros; Respondido em 31/05/2021 19:50:25 5. Ref.: 1203190 Pontos: 0,60 / 0,60 Saber lidar com os diferentes tipos de sistemas operacionais e seus arquivos é de fundamental importância para o perito da área de Computação Forense. Das alternativas, assinale aquela que não é um sistema de arquivos válido? F2FS. ext4. ext3. PHP/FI. FAT32. Respondido em 31/05/2021 19:58:40 6. Ref.: 1095557 Pontos: 0,60 / 0,60 Nas afirmativas abaixo, destaque a falsa. "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado" "...antes de se iniciar uma investigação é necessário obter autorização formal para isso." "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta." "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original deve ficar guardada em um local seguro e com um log de evidência para dizer quem recebeu, a data e a hora" "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta." Respondido em 31/05/2021 19:52:01 7. Ref.: 1002332 Pontos: 0,60 / 0,60 Sobre criptografia, como uma importante ferramenta para proteção de dados em rede de computadores, escolha abaixo a afirmação FALSA: A criptografia envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em código embaralhado. O método mais amplamente utilizado em criptografia utiliza um par de chaves públicas e privadas exclusivas para cada indivíduo. Utilizando a chave privada, o software destrava o esquema exclusivo de criptografia, decodificando a mensagem. Senhas, mensagens e arquivos não podem ser transmitidos de forma embaralhada. Senhas, mensagens e arquivos, podem ser transmitidos de forma embaralhada. Respondido em 31/05/2021 19:57:59 javascript:alert('C%C3%B3digo da quest%C3%A3o: 1203190.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1095557.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1002332.'); Rectangle 08/07/2021 EPS https://simulado.estacio.br/aulapos/ 3/3 8. Ref.: 949015 Pontos: 0,60 / 0,60 A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do crime é eMule Kazaa Cellebrite NuDetetive My Shared Respondido em 31/05/2021 19:52:12 9. Ref.: 1052622 Pontos: 0,60 / 0,60 Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado. Exames em locais de crime de informática. Exames de sites. Exames de redes sociais. Exames em redes wifi. Exames em dispositivos de armazenamento digital. Respondido em 31/05/2021 19:53:20 10. Ref.: 1002340 Pontos: 0,60 / 0,60 Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas: Live acquisition, Static acquisition, Network acquisition Disco Rígido, Mídias secundárias (CD-ROMs, Backups), Tráfego de rede,Memória RAM Disco Rígido, Mídias secundárias (CD-ROMs, Backups),Memória RAM, Tráfego de rede Memória RAM, Tráfego de rede, Disco Rígido, Mídias secundárias (CD-ROMs, Backups) Tráfego de rede, Memória RAM, Disco Rígido, Mídias secundárias (CD-ROMs, Backups) Respondido em 31/05/2021 19:56:35 Anotações: Avaliação realizada no navegador SIA. javascript:alert('C%C3%B3digo da quest%C3%A3o: 949015.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1052622.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 1002340.'); Rectangle