Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 1/9 AS Geral Entrega Sem prazo Pontos 10 Perguntas 10 Disponível 20 set em 0:00 - 1 out em 23:59 12 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 34 minutos 8 de 10 As respostas corretas estão ocultas. Pontuação desta tentativa: 8 de 10 Enviado 28 set em 20:12 Esta tentativa levou 34 minutos. Fazer o teste novamente 1 / 1 ptsPergunta 1 Selecione nas alternativas a seguir o método criptográfico que, quando aplicado sobre uma informação, independentemente, do tamanho que ela tenha, gera um resultado único e de tamanho fixo: Hash. Keylogger. Patch. Esteganografia. Digest. https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/history?version=1 https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/take?user_id=228264 28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 2/9 Hash é o método usado para garantir integridade, pois é possível gerar um resultado único a partir das informações de um arquivo. 1 / 1 ptsPergunta 2 Considere as seguintes afirmativas sobre boas práticas no processo de cadeia de custódia relacionadas dispositivos de armazenamento computacional: I. Deve ser devidamente protegida, pois serão a partir delas que o perito tentará extrair dados periciais que posso ser qualificados como evidências. II. Toda a mídia seja disco rígido, pendrive, cdrom e outars, deve ser, catalogada (registrada pelo perito), cuidadosamente acondicionado e transportado a fim de evitar danificações que possam causar perdas de evidências. III. Após a cópia do dados de uma mídia, deve-se imediatamente destruí-la, garantindo que não seja possível recuperação. IV. Embora a análise Post Mortem Forense, dependa diretamente das mídias, o perito só irá realizar o processo em cópias gerada durante o processo de duplicação, preservando a mídia original. V. Uma Post Mortem Forense pode ser facilmente evitada, quando os arquivos são apagados, devido ao fato que não existe possibilidade de recuperação de arquivos pagados. Estão CORRETAS: I apenas. I e II apenas. I, III e V apenas. Todas afirmativas estão erradas. I e IV apenas. 28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 3/9 São alguns pontos que justifica a resposta, primeiro a extrema importância o cuidado com as mídias que serão periciadas como também com cada ação durante a análise forense; segundo o fato que a perícia é realizada nas cópias da mídia, jamais pode, deve atuar na mídia original, ou seja, após a duplicação o original é preservado 0 / 1 ptsPergunta 3IncorretaIncorreta Em qual fase do exame forense em dispositivos de armazenamento computacional são realizados os procedimentos de espelhamento e de imagem de disco? Análise. Extração. xposição. Preservação. Formalização. Como o perito irá realizar a analise em cópias das mídias, a duplicação é um passo importante e logo após ela a preservação dessa mídias será de extrema importância para validações futuras. 1 / 1 ptsPergunta 4 Em relação às técnicas de computação forense, assinale a alternativa CORRETA: 28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 4/9 Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Forense in vivo), análise de artefatos desligados (Post Mortem Analysis); porém, não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Forense de Rede), pois neste caso não é possível coletar dados com prova legal. Como a cópia bit a bit dos dados (imagem) necessita de mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Um perito forense pode utilizar diversas ferramentas computacionais para a coleta de dados (por exemplo, o Disk Definition – dd), para o exame dos dados (por exemplo, o Encase, o Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende, exclusivamente, da experiência e do conhecimento técnico do perito. O processo de investigação forense envolve técnicas Forense in vivo, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Um elemento importante em qualquer investigação de tipo forense é a manutenção da "cadeia de custódia", que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. 28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 5/9 A manutenção da "cadeia de custódia" consiste em salvaguardar a amostra (dados digitais) de forma documentada, de modo que não se possa alegar que foi modificada ou alterada durante o processo de investigação, o que a torna uma etapa extremamente importante no processo de uma Análise Forense Computacional. 1 / 1 ptsPergunta 5 Considere as seguintes afirmativas, sobre exame forense em dispositivos de armazenamento computacional: I. Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, ser realizados em cópias obtidas a partir do material original. II. Todo o material apreendido deve ser cuidadosamente acondicionado e transportado a fim de evitar danificações que possam causar perdas de evidências. III. Após a cópia dos dados do disco questionado para o disco de destino, o disco questionado deverá ser imediatamente destruído. Estão CORRETAS: Todas as afirmativas estão erradas. Todas as afirmativas. I e II apenas. I apenas. I e III apenas. 28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 6/9 É de extrema importância o cuidado com as mídias que serão periciadas, como, também, com cada ação durante a análise forense. 0 / 1 ptsPergunta 6IncorretaIncorreta Selecione nas alternativas a seguir a que apresenta o equipamento que tem por objetivo permitir acesso aos dados do disco rígido questionado, em modo somente leitura, protegendo-o contra a gravação: Bloqueador. Bloqueador de leitura. Bloqueador de pop-up. Bloqueador de escrita. Bloqueador de sinal. O uso de bloqueadores de escrita em disco rígidos é uma boa prática que deve ser executada na cadeia de custódia. 1 / 1 ptsPergunta 7 Selecione nas alternativas a seguir a que apresenta a técnica que consiste basicamente em ocultar uma mensagem dentro de outra: Criptografia. 28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 7/9 Função hash. Salt. RainBow Tables. Esteganografia A esteganografia é o termo que define técnicas para esconder mensagem. 1 / 1 ptsPergunta 8 Selecione nas alternativas a seguir o nome atribuído ao Relatório Final da perícia, que deverá conter a exposição do objeto da perícia, a análise técnica ou científica realizada pelo perito, a indicação do método utilizado e a conclusão: Laudo pericial. Relatório técnico. Laudo médico. Laudo de avaliação. Laudo ambiental. É o Laudo Pericial o produto final esperado de uma Análise Forense Computacional. 1 / 1 ptsPergunta9 28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 8/9 Qual é o objetivo da Forense de Memória? Extrair dados periciais para identificar informações a partir de discos rígidos. Extrair dados periciais para identificar informações a partir das mídias secundárias específicas com Pendrive e Cartão de Memória. Extrair dados periciais para identificar informações a partir do Dump de memória. Extrair dados periciais para identificar informações a partir de dados capturados na rede. Extrair dados periciais para identificar informações a partir das mídias secundárias. A Forense de Memória baseia-se completamente na análise de Dump de memória. 1 / 1 ptsPergunta 10 Considere as seguintes afirmações sobre a utilização de duplicadores forenses: I Necessidade de um computador dedicado para realizar a interface entre o disco questionado e o destino. II Suporte a múltiplas interfaces (conectores) de discos rígidos. 28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 9/9 III Maior velocidade na cópia dos dados. Estão CORRETAS: II e III apenas. Todas as afirmações. Todas as afirmativas estão erradas. I e III apenas I apenas. Existem duplicadores específicos de mídias, dedicados à tarefa. Pontuação do teste: 8 de 10
Compartilhar