Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

08/07/2021 EPS
https://simulado.estacio.br/aulapos/ 1/3
Disc.: COMPUTAÇÃO FORENSE
Aluno: 202102470145 - JOSÉ ALFREDO DE ARAUJO JUNIOR
Avaliação:
6,00
Nota Trab.: Nota Partic.: Nota SIA:
10,0 pts
 1. Ref.: 1203192 Pontos: 0,60 / 0,60
Podemos dizer que o malware Ransomware:
Trata-se de um software desenvolvido para violar a privacidade das informações do usuário.
Trata-se de um vírus de macro, escrito em uma linguagem de script tipo VBA (Visual Basic para Aplicações).
É um cavalo de troia que é executado pelo usuário e libera portas de conexão TCP/IP permitindo a conexão remota da
estação.
Trata-se de um vírus de boot que corrompe e danifica a MBR do disco rígido.
 Trata-se de um software malicioso que bloqueia o acesso ao computador, criptografando os arquivos e exigindo um
pagamento em bit-coins pela chave de descriptografia.
Respondido em 31/05/2021 19:48:24
 2. Ref.: 949017 Pontos: 0,60 / 0,60
Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash
drives:
Para dar boot em sistemas operacionais
Transferência de dados entre um computador e outro.
 Para reproduzir músicas.
Para executar tarefas de administração do sistema.
Para transferir aplicações.
Respondido em 31/05/2021 19:48:58
 3. Ref.: 949011 Pontos: 0,60 / 0,60
Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que:
 Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes;
Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade;
Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante
sua análise;
Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário
durante sua análise;
Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
Respondido em 31/05/2021 19:49:40
 4. Ref.: 949006 Pontos: 0,60 / 0,60
Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo
inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1203192.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 949017.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 949011.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 949006.');
Rectangle
Rectangle
08/07/2021 EPS
https://simulado.estacio.br/aulapos/ 2/3
É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar
dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação
entre máquinas e pessoas.
A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas seguros;
 A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologia e
sistemas seguros, como também instruindo as pessoas que os utilizam;
A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam equipamentos
de alta tecnologia e sistemas seguros;
A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia e sistemas
seguros;
Respondido em 31/05/2021 19:50:25
 5. Ref.: 1203190 Pontos: 0,60 / 0,60
Saber lidar com os diferentes tipos de sistemas operacionais e seus arquivos é de fundamental importância para o
perito da área de Computação Forense. Das alternativas, assinale aquela que não é um sistema de arquivos
válido?
F2FS.
ext4.
ext3.
 PHP/FI.
FAT32.
Respondido em 31/05/2021 19:58:40
 6. Ref.: 1095557 Pontos: 0,60 / 0,60
Nas afirmativas abaixo, destaque a falsa.
"...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através
dela se terá acesso completo ao disco a ser investigado"
"...antes de se iniciar uma investigação é necessário obter autorização formal para isso."
 "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que
você demore na coleta."
"Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser
criada e a original deve ficar guardada em um local seguro e com um log de evidência para dizer quem recebeu, a data
e a hora"
"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso
você demore na coleta."
Respondido em 31/05/2021 19:52:01
 7. Ref.: 1002332 Pontos: 0,60 / 0,60
Sobre criptografia, como uma importante ferramenta para proteção de dados em rede de computadores, escolha
abaixo a afirmação FALSA:
A criptografia envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em
código embaralhado.
O método mais amplamente utilizado em criptografia utiliza um par de chaves públicas e privadas exclusivas para cada
indivíduo.
Utilizando a chave privada, o software destrava o esquema exclusivo de criptografia, decodificando a mensagem.
 Senhas, mensagens e arquivos não podem ser transmitidos de forma embaralhada.
Senhas, mensagens e arquivos, podem ser transmitidos de forma embaralhada.
Respondido em 31/05/2021 19:57:59
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1203190.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1095557.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1002332.');
Rectangle
08/07/2021 EPS
https://simulado.estacio.br/aulapos/ 3/3
 8. Ref.: 949015 Pontos: 0,60 / 0,60
A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do
crime é
eMule
Kazaa
Cellebrite
 NuDetetive
My Shared
Respondido em 31/05/2021 19:52:12
 9. Ref.: 1052622 Pontos: 0,60 / 0,60
Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado.
Exames em locais de crime de informática.
Exames de sites.
Exames de redes sociais.
Exames em redes wifi.
 Exames em dispositivos de armazenamento digital.
Respondido em 31/05/2021 19:53:20
 10. Ref.: 1002340 Pontos: 0,60 / 0,60
Durante uma coleta on line, ao se examinar uma parte do sistema, certamente outra parte será perturbada, assim
as informações devem ser preferencialmente coletadas de acordo com seu tempo de vida. Coloque em ordem de
tempo de vida, as partes do sistema, de interesse à forense computacional, a serem coletadas:
Live acquisition, Static acquisition, Network acquisition
Disco Rígido, Mídias secundárias (CD-ROMs, Backups), Tráfego de rede,Memória RAM
Disco Rígido, Mídias secundárias (CD-ROMs, Backups),Memória RAM, Tráfego de rede
 Memória RAM, Tráfego de rede, Disco Rígido, Mídias secundárias (CD-ROMs, Backups)
Tráfego de rede, Memória RAM, Disco Rígido, Mídias secundárias (CD-ROMs, Backups)
Respondido em 31/05/2021 19:56:35
 
 
Anotações: Avaliação realizada no navegador SIA.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 949015.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1052622.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1002340.');
Rectangle