Buscar

COMPUTAÇÃO FORENSE simulado 02

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo:
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido.
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original.
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional.
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado.
Está CORRETO apenas o que se afirma em:
	
	
	
	III e IV.
	
	
	I, II e III
	
	
	I, III e IV
	
	
	I, II, III e IV.
	
	
	II, IV e V
	
Explicação:
Os conceitos reproduzidos nos itens II, IV e V estão corretos.
	
	
	
	 
		
	
		2.
		(SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta.
	
	
	
	Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis.
	
	
	O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias.
	
	
	Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash.
	
	
	Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito.
	
	
	Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal.
	
Explicação:
A resposta que reproduz os conceitos com relação às técnicas de computação forense é:
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. "
	
	
	
	 
		
	
		3.
		(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência?
	
	
	
	Vestígio Digital
	
	
	Arquivo de Imagem
	
	
	Antiforense
	
	
	Contêiner
	
	
	Duplicação Forense
	
Explicação:
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial.
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando