Buscar

COMPUTAÇÃO FORENSE - Simulado 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: 
 
 
Ao vivo 
 
Scanning 
 
Post Morten 
 Live 
 
Rede 
 
 
Explicação: 
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados 
na RAM, como também para descobrir o que estava sendo feito naquele dispositivo 
utilizando os dados voláteis encontrados. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência 
cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência? 
 
 
Vestígio Digital 
 
Arquivo de Imagem 
 Duplicação Forense 
 
Contêiner 
 
Antiforense 
 
 
Explicação: 
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em 
dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia 
alterar os dados e comprometer a prova pericial. 
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também 
como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os 
bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado 
para que seja possível a recuperação de dados excluídos pelo usuário. 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
São essencialmente categorias utilizadas para categorização dos chamados crimes 
cibernéticos: 
 
 
Puros, Impróprios e Mistos 
 
Próprios e Puros 
 
Puros, Comuns e Abertos 
 Próprios e Impróprios. 
 
Puros e Mistos 
 
 
Explicação: 
Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo 
(2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra 
o sistema da informática, essa modalidade para os autores são chamados de ¿crimes 
informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não 
ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, 
art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, 
podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são 
os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil 
dentre outros 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, 
porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. 
 
 
Big Data 
 
Mobilidade 
 Clouding Computing 
 
Social Business 
 
Computação Móvel 
 
 
Explicação: 
Computação em Nuvem 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
(IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava 
como médico legista em Lyon, além de ter labutado por muitos anos com o professor e 
criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas 
forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que 
asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime 
acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. 
Esse princípio é conhecido como: 
 
 
Princípio da Contaminação de Locard. 
 
Princípio da Integração dos Meios. 
 
Princípio do Ecossistema do Local de Crime. 
 
Princípio da Comunicação de Lacassagne. 
 Princípio da Troca de Locard. 
 
 
Explicação: 
Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local 
e deixa alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio 
da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá 
ele deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis 
de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise 
forense pode tornar-se extremamente complexo e demorado, necessitando do 
desenvolvimento de novas tecnologias para a procura de evidências. 
 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes 
itens. 
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da 
auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que 
serve também para verificar se o sistema é pleno em segurança. 
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações 
geradas pelo sistema de informação, bem como a privacidade dos dados e das 
informações. 
III. São típicos da auditoria de sistemas os testes de segurança do sistema de 
informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da 
empresa. 
Assinale a opção correta. 
 
 Apenas o item II está certo. 
 
Apenas o item III está certo. 
 
Apenas os itens I e II estão certos. 
 
Apenas o item I está certo. 
 
Apenas os itens II e III estão certos. 
 
 
Explicação: 
Apenas o item II está certo. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a 
peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime 
não seria praticado: 
 
 
Equipamento computacional utilizado para a realização do crime. 
 
Equipamento computacional utilizado como fim para a realização do crime. 
 
Equipamento computacional utilizado como ferramenta de apoio para a 
realização do crime. 
 Equipamento computacional utilizado como meio para a realização do crime. 
 
Equipamento computacional utilizado como controlador para a realização do 
crime. 
 
 
Explicação: 
Equipamento computacional utilizado como meio para a realização do crime. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
É uma técnica de duplicação que realiza uma cópia exata e fiel dos dados contidos em 
um dispositivo de armazenamento computacional para outro: 
 
 
Backup de disco. 
 
Duplicação de disco. 
 Espelhamento de disco. 
 
Imagem de disco. 
 
Cópia bit a bit. 
 
 
Explicação: 
Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e 
equipamentos de hardware específico. Esse processo é capaz de criar uma cópia exata de 
uma mídia que se quer examinar. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os 
peritos criminais encontraram no disco rígido em exame um arquivo com nome 
sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a 
decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra 
por linha que foi construída a partir de senhas encontradas em uma agenda apreendida 
no local de busca e apreensão, senhas armazenadas no navegador de internet do 
suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma 
português e uma base de dados de senhas vazadas disponíveis na internet. Que método 
para a decifragem de dados foi usado pelos peritos criminais? 
 
 
 Dicionário. 
 
Recuperação direta. 
 
Hash-senha. 
 
Criptograma-chave. 
 
Raibow tables. 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
(SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. 
 
 
Utiliza o mesmo princípio da criptografia simétrica para esconder a 
informação. 
 
É um tipo de criptografia para alterar o significado de uma mensagem. 
 
Não pode ser utilizada em conjunto com mecanismos criptográficos. 
 
É uma técnica que só pode ser empregada em meios digitais. 
 É uma técnica para ocultar uma mensagem em outro meio, camuflando sua 
existência. 
 
Explicação: 
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de 
formacriptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens 
incompreensíveis, esta tem como objetivo esconder a existência de uma determinada 
mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou 
textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem 
que outras pessoas desconfiem que existe alguma coisa escrita ali.

Continue navegando