Buscar

AS Geral_ INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 1/11
AS Geral
Entrega Sem prazo Pontos 10 Perguntas 10
Disponível 20 de set de 2020 em 0:00 - 1 de out de 2020 em 1:00 11 dias Limite de tempo Nenhum
Tentativas permitidas 3
Este teste foi travado 1 de out de 2020 em 1:00.
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 13 minutos 8 de 10
MAIS RECENTE Tentativa 2 13 minutos 8 de 10
Tentativa 1 10 minutos 6 de 10
 As respostas corretas estão ocultas.
Pontuação desta tentativa: 8 de 10
Enviado 20 de set de 2020 em 22:38
Esta tentativa levou 13 minutos.
1 / 1 ptsPergunta 1
Em relação às técnicas de computação forense, assinale a alternativa CORRETA:
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869/history?version=2
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869/history?version=2
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869/history?version=1
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 2/11
 
Como a cópia bit a bit dos dados (imagem) necessita de mais espaço de armazenamento e consome muito mais
tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia
lógica (backup) dos dados não voláteis.
 
O processo de investigação forense envolve técnicas Forense in vivo, que têm como premissa a preservação de
todas as evidências armazenadas nos discos rígidos e outras mídias.
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Forense in vivo), análise
de artefatos desligados (Post Mortem Analysis); porém, não é recomendado fazer uma análise de pacotes
trocados entre o artefato e outros dispositivos de rede (Forense de Rede), pois neste caso não é possível coletar
dados com prova legal.
 
Um elemento importante em qualquer investigação de tipo forense é a manutenção da "cadeia de custódia", que
consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar
que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais
coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
 
Um perito forense pode utilizar diversas ferramentas computacionais para a coleta de dados (por exemplo, o Disk
Definition – dd), para o exame dos dados (por exemplo, o Encase, o Autopsy); porém, não existem ferramentas
que auxiliam a análise dos dados. A correta execução da etapa de análise depende, exclusivamente, da
experiência e do conhecimento técnico do perito.
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 3/11
A manutenção da "cadeia de custódia" consiste em salvaguardar a amostra (dados digitais) de forma
documentada, de modo que não se possa alegar que foi modificada ou alterada durante o processo
de investigação, o que a torna uma etapa extremamente importante no processo de uma Análise
Forense Computacional.
1 / 1 ptsPergunta 2
Selecione nas alternativas a seguir o processo que tem por objetivo manter e proteger a integridade e/ou a
condição original da potencial evidência digital:
 Preservação. 
 Aquisição. 
 Extração. 
 Distribuição. 
 Identificação. 
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 4/11
Preservação é parte importante para manter a integridade e/ou a condição original da potencial
evidência digital.
1 / 1 ptsPergunta 3
Em qual fase do exame forense em dispositivos de armazenamento computacional são realizados os
procedimentos de recuperação de arquivos apagados e indexação de dados?
 Formalização. 
 Análise. 
 Extração. 
 Cadeia de Custódia. 
 Preservação. 
É durante a análise que é vislumbrada a possibilidade de recuperar informação das áreas não
alocadas.
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 5/11
1 / 1 ptsPergunta 4
Considere as seguintes afirmativas, sobre exame forense em dispositivos de armazenamento
computacional:
I. Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, os exames forenses
devem, sempre que possível, ser realizados em cópias obtidas a partir do material original.
II. Todo o material apreendido deve ser cuidadosamente acondicionado e transportado a fim de evitar
danificações que possam causar perdas de evidências.
III. Após a cópia dos dados do disco questionado para o disco de destino, o disco questionado deverá ser
imediatamente destruído.
Estão CORRETAS:
 I e II apenas. 
 I e III apenas. 
 Todas as afirmativas estão erradas. 
 Todas as afirmativas. 
 I apenas. 
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 6/11
É de extrema importância o cuidado com as mídias que serão periciadas, como, também, com cada
ação durante a análise forense.
1 / 1 ptsPergunta 5
Em qual fase do exame forense em dispositivos de armazenamento computacional são utilizadas as
técnicas de pesquisas por palavras-chaves, navegação pelo sistema de pastas e arquivos e Known File
Filter?
 Cadeia de Custódia. 
 Análise. 
 Formalização. 
 Extração. 
 Preservação. 
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 7/11
É durante a análise que são usadas técnicas como pesquisas por palavras-chaves, navegação pelo
sistema de pastas e arquivos e Known File Filter, com o objetivo de identificar evidências.
0 / 1 ptsPergunta 6IncorretaIncorreta
Considere os seguintes aspectos sobre Computação Forense:
I Verificação de uma quantidade grande de dados, às vezes, gigabytes de dados.
II Analisar os dados, modificando-os, se necessário.
III Fornecer evidências de que um usuário realizou ou não um determinado ato ilícito.
Estão CORRETAS:
 I e III apenas. 
 Todas as afirmações. 
 I e II apenas. 
 Nenhuma das afirmações. 
 II e III apenas. 
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 8/11
A Computação Forense consiste na análise de dados, muitas vezes, gigabytes, para que seja
possível identificar evidências.
1 / 1 ptsPergunta 7
O que é slackspace de arquivo?
 Área livre na Tabela de INODE de uma partição EXT4. 
 Área livre de bloco de dados não alocados em um sistema de arquivos. 
 Ocorre quando, durante a gravação de um arquivo, os blocos de dados não são ocupados completamente. 
 Área livre na Tabela MFT de uma partição NTFS. 
 Ocorre quando, durante a gravação de um arquivo, os blocos de dados são ocupados completamente. 
The slackspace são as sobras dos blocos de dados de um determinado arquivo que podem conter
bytes úteis de uma informação que foi gravada anteriormente no mesmo bloco ou foi gravada
intencionalmente no respectivo slackspace.
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 9/11
0 / 1 ptsPergunta 8IncorretaIncorreta
Considere as seguintes afirmações sobre a utilização de duplicadores forenses:
I Necessidade de um computador dedicado para realizar a interface entre o disco questionado e o destino.
II Suporte a múltiplas interfaces (conectores) de discos rígidos.
III Maior velocidade na cópia dos dados.
Estão CORRETAS:
 Todas as afirmativas estão erradas. 
 Todas as afirmações. 
 I apenas. 
 I e III apenas 
 II e III apenas. 
Existem duplicadores específicos de mídias, dedicados à tarefa.
1 / 1 ptsPergunta 9
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/3186910/11
Selecione nas alternativas a seguir a que apresenta a técnica que consiste basicamente em ocultar uma
mensagem dentro de outra:
 Esteganografia 
 Função hash. 
 Salt. 
 Criptografia. 
 RainBow Tables. 
A esteganografia é o termo que define técnicas para esconder mensagem.
1 / 1 ptsPergunta 10
Selecione nas alternativas a seguir o nome atribuído ao Relatório Final da perícia, que deverá conter a
exposição do objeto da perícia, a análise técnica ou científica realizada pelo perito, a indicação do método
utilizado e a conclusão:
 Relatório técnico. 
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 11/11
 Laudo ambiental. 
 Laudo de avaliação. 
 Laudo pericial. 
 Laudo médico. 
É o Laudo Pericial o produto final esperado de uma Análise Forense Computacional.
Pontuação do teste: 8 de 10

Continue navegando