Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 1/11 AS Geral Entrega Sem prazo Pontos 10 Perguntas 10 Disponível 20 de set de 2020 em 0:00 - 1 de out de 2020 em 1:00 11 dias Limite de tempo Nenhum Tentativas permitidas 3 Este teste foi travado 1 de out de 2020 em 1:00. Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 13 minutos 8 de 10 MAIS RECENTE Tentativa 2 13 minutos 8 de 10 Tentativa 1 10 minutos 6 de 10 As respostas corretas estão ocultas. Pontuação desta tentativa: 8 de 10 Enviado 20 de set de 2020 em 22:38 Esta tentativa levou 13 minutos. 1 / 1 ptsPergunta 1 Em relação às técnicas de computação forense, assinale a alternativa CORRETA: https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869/history?version=2 https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869/history?version=2 https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869/history?version=1 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 2/11 Como a cópia bit a bit dos dados (imagem) necessita de mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. O processo de investigação forense envolve técnicas Forense in vivo, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Forense in vivo), análise de artefatos desligados (Post Mortem Analysis); porém, não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Forense de Rede), pois neste caso não é possível coletar dados com prova legal. Um elemento importante em qualquer investigação de tipo forense é a manutenção da "cadeia de custódia", que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Um perito forense pode utilizar diversas ferramentas computacionais para a coleta de dados (por exemplo, o Disk Definition – dd), para o exame dos dados (por exemplo, o Encase, o Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende, exclusivamente, da experiência e do conhecimento técnico do perito. 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 3/11 A manutenção da "cadeia de custódia" consiste em salvaguardar a amostra (dados digitais) de forma documentada, de modo que não se possa alegar que foi modificada ou alterada durante o processo de investigação, o que a torna uma etapa extremamente importante no processo de uma Análise Forense Computacional. 1 / 1 ptsPergunta 2 Selecione nas alternativas a seguir o processo que tem por objetivo manter e proteger a integridade e/ou a condição original da potencial evidência digital: Preservação. Aquisição. Extração. Distribuição. Identificação. 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 4/11 Preservação é parte importante para manter a integridade e/ou a condição original da potencial evidência digital. 1 / 1 ptsPergunta 3 Em qual fase do exame forense em dispositivos de armazenamento computacional são realizados os procedimentos de recuperação de arquivos apagados e indexação de dados? Formalização. Análise. Extração. Cadeia de Custódia. Preservação. É durante a análise que é vislumbrada a possibilidade de recuperar informação das áreas não alocadas. 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 5/11 1 / 1 ptsPergunta 4 Considere as seguintes afirmativas, sobre exame forense em dispositivos de armazenamento computacional: I. Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, ser realizados em cópias obtidas a partir do material original. II. Todo o material apreendido deve ser cuidadosamente acondicionado e transportado a fim de evitar danificações que possam causar perdas de evidências. III. Após a cópia dos dados do disco questionado para o disco de destino, o disco questionado deverá ser imediatamente destruído. Estão CORRETAS: I e II apenas. I e III apenas. Todas as afirmativas estão erradas. Todas as afirmativas. I apenas. 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 6/11 É de extrema importância o cuidado com as mídias que serão periciadas, como, também, com cada ação durante a análise forense. 1 / 1 ptsPergunta 5 Em qual fase do exame forense em dispositivos de armazenamento computacional são utilizadas as técnicas de pesquisas por palavras-chaves, navegação pelo sistema de pastas e arquivos e Known File Filter? Cadeia de Custódia. Análise. Formalização. Extração. Preservação. 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 7/11 É durante a análise que são usadas técnicas como pesquisas por palavras-chaves, navegação pelo sistema de pastas e arquivos e Known File Filter, com o objetivo de identificar evidências. 0 / 1 ptsPergunta 6IncorretaIncorreta Considere os seguintes aspectos sobre Computação Forense: I Verificação de uma quantidade grande de dados, às vezes, gigabytes de dados. II Analisar os dados, modificando-os, se necessário. III Fornecer evidências de que um usuário realizou ou não um determinado ato ilícito. Estão CORRETAS: I e III apenas. Todas as afirmações. I e II apenas. Nenhuma das afirmações. II e III apenas. 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 8/11 A Computação Forense consiste na análise de dados, muitas vezes, gigabytes, para que seja possível identificar evidências. 1 / 1 ptsPergunta 7 O que é slackspace de arquivo? Área livre na Tabela de INODE de uma partição EXT4. Área livre de bloco de dados não alocados em um sistema de arquivos. Ocorre quando, durante a gravação de um arquivo, os blocos de dados não são ocupados completamente. Área livre na Tabela MFT de uma partição NTFS. Ocorre quando, durante a gravação de um arquivo, os blocos de dados são ocupados completamente. The slackspace são as sobras dos blocos de dados de um determinado arquivo que podem conter bytes úteis de uma informação que foi gravada anteriormente no mesmo bloco ou foi gravada intencionalmente no respectivo slackspace. 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 9/11 0 / 1 ptsPergunta 8IncorretaIncorreta Considere as seguintes afirmações sobre a utilização de duplicadores forenses: I Necessidade de um computador dedicado para realizar a interface entre o disco questionado e o destino. II Suporte a múltiplas interfaces (conectores) de discos rígidos. III Maior velocidade na cópia dos dados. Estão CORRETAS: Todas as afirmativas estão erradas. Todas as afirmações. I apenas. I e III apenas II e III apenas. Existem duplicadores específicos de mídias, dedicados à tarefa. 1 / 1 ptsPergunta 9 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/3186910/11 Selecione nas alternativas a seguir a que apresenta a técnica que consiste basicamente em ocultar uma mensagem dentro de outra: Esteganografia Função hash. Salt. Criptografia. RainBow Tables. A esteganografia é o termo que define técnicas para esconder mensagem. 1 / 1 ptsPergunta 10 Selecione nas alternativas a seguir o nome atribuído ao Relatório Final da perícia, que deverá conter a exposição do objeto da perícia, a análise técnica ou científica realizada pelo perito, a indicação do método utilizado e a conclusão: Relatório técnico. 28/08/2021 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/8093/quizzes/31869 11/11 Laudo ambiental. Laudo de avaliação. Laudo pericial. Laudo médico. É o Laudo Pericial o produto final esperado de uma Análise Forense Computacional. Pontuação do teste: 8 de 10
Compartilhar