Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Ao vivo Scanning Post Morten Live Rede Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. 2a Questão Acerto: 1,0 / 1,0 (MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência? Vestígio Digital Arquivo de Imagem Duplicação Forense Contêiner Antiforense Explicação: Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial. Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário. 3a Questão Acerto: 1,0 / 1,0 São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: Puros, Impróprios e Mistos Próprios e Puros Puros, Comuns e Abertos Próprios e Impróprios. Puros e Mistos Explicação: Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros 4a Questão Acerto: 1,0 / 1,0 Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. Big Data Mobilidade Clouding Computing Social Business Computação Móvel Explicação: Computação em Nuvem 5a Questão Acerto: 1,0 / 1,0 (IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como: Princípio da Contaminação de Locard. Princípio da Integração dos Meios. Princípio do Ecossistema do Local de Crime. Princípio da Comunicação de Lacassagne. Princípio da Troca de Locard. Explicação: Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidências. 6a Questão Acerto: 1,0 / 1,0 (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas o item II está certo. Apenas o item III está certo. Apenas os itens I e II estão certos. Apenas o item I está certo. Apenas os itens II e III estão certos. Explicação: Apenas o item II está certo. 7a Questão Acerto: 1,0 / 1,0 De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado: Equipamento computacional utilizado para a realização do crime. Equipamento computacional utilizado como fim para a realização do crime. Equipamento computacional utilizado como ferramenta de apoio para a realização do crime. Equipamento computacional utilizado como meio para a realização do crime. Equipamento computacional utilizado como controlador para a realização do crime. Explicação: Equipamento computacional utilizado como meio para a realização do crime. 8a Questão Acerto: 1,0 / 1,0 É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em um dispositivo de armazenamento computacional para outro: Backup de disco. Duplicação de disco. Espelhamento de disco. Imagem de disco. Cópia bit a bit. Explicação: Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware específico. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar. 9a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? Dicionário. Recuperação direta. Hash-senha. Criptograma-chave. Raibow tables. 10a Questão Acerto: 1,0 / 1,0 (SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. Utiliza o mesmo princípio da criptografia simétrica para esconder a informação. É um tipo de criptografia para alterar o significado de uma mensagem. Não pode ser utilizada em conjunto com mecanismos criptográficos. É uma técnica que só pode ser empregada em meios digitais. É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência. Explicação: Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de formacriptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali.
Compartilhar