Buscar

AS Geral_ INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 1/9
AS Geral
Entrega Sem prazo Pontos 10 Perguntas 10
Disponível 20 set em 0:00 - 1 out em 23:59 12 dias Limite de tempo Nenhum
Tentativas permitidas 3
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 34 minutos 8 de 10
 As respostas corretas estão ocultas.
Pontuação desta tentativa: 8 de 10
Enviado 28 set em 20:12
Esta tentativa levou 34 minutos.
Fazer o teste novamente
1 / 1 ptsPergunta 1
Selecione nas alternativas a seguir o método criptográfico que, quando
aplicado sobre uma informação, independentemente, do tamanho que
ela tenha, gera um resultado único e de tamanho fixo:
 Hash. 
 Keylogger. 
 Patch. 
 Esteganografia. 
 Digest. 
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/history?version=1
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/take?user_id=228264
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 2/9
Hash é o método usado para garantir integridade, pois é
possível gerar um resultado único a partir das informações de
um arquivo.
1 / 1 ptsPergunta 2
Considere as seguintes afirmativas sobre boas práticas no processo
de cadeia de custódia relacionadas dispositivos de armazenamento
computacional:
I. Deve ser devidamente protegida, pois serão a partir delas que o
perito tentará extrair dados periciais que posso ser qualificados como
evidências.
II. Toda a mídia seja disco rígido, pendrive, cdrom e outars, deve ser,
catalogada (registrada pelo perito), cuidadosamente acondicionado e
transportado a fim de evitar danificações que possam causar perdas
de evidências.
III. Após a cópia do dados de uma mídia, deve-se imediatamente
destruí-la, garantindo que não seja possível recuperação.
IV. Embora a análise Post Mortem Forense, dependa diretamente das
mídias, o perito só irá realizar o processo em cópias gerada durante o
processo de duplicação, preservando a mídia original.
V. Uma Post Mortem Forense pode ser facilmente evitada, quando os
arquivos são apagados, devido ao fato que não existe possibilidade de
recuperação de arquivos pagados.
Estão CORRETAS:
 I apenas. 
 I e II apenas. 
 I, III e V apenas. 
 Todas afirmativas estão erradas. 
 I e IV apenas. 
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 3/9
São alguns pontos que justifica a resposta, primeiro a extrema
importância o cuidado com as mídias que serão periciadas
como também com cada ação durante a análise forense;
segundo o fato que a perícia é realizada nas cópias da mídia,
jamais pode, deve atuar na mídia original, ou seja, após a
duplicação o original é preservado
0 / 1 ptsPergunta 3IncorretaIncorreta
Em qual fase do exame forense em dispositivos de armazenamento
computacional são realizados os procedimentos de espelhamento e de
imagem de disco?
 Análise. 
 Extração. 
 xposição. 
 Preservação. 
 Formalização. 
Como o perito irá realizar a analise em cópias das mídias, a
duplicação é um passo importante e logo após ela a
preservação dessa mídias será de extrema importância para
validações futuras.
1 / 1 ptsPergunta 4
Em relação às técnicas de computação forense, assinale a alternativa
CORRETA:
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 4/9
 
Em uma perícia forense computacional, pode-se realizar a análise de
artefatos ligados (Forense in vivo), análise de artefatos desligados
(Post Mortem Analysis); porém, não é recomendado fazer uma análise
de pacotes trocados entre o artefato e outros dispositivos de rede
(Forense de Rede), pois neste caso não é possível coletar dados com
prova legal.
 
Como a cópia bit a bit dos dados (imagem) necessita de mais espaço
de armazenamento e consome muito mais tempo para ser realizada,
uma boa prática na coleta de dados da perícia forense é fazer somente
uma cópia lógica (backup) dos dados não voláteis.
 
Um perito forense pode utilizar diversas ferramentas computacionais
para a coleta de dados (por exemplo, o Disk Definition – dd), para o
exame dos dados (por exemplo, o Encase, o Autopsy); porém, não
existem ferramentas que auxiliam a análise dos dados. A correta
execução da etapa de análise depende, exclusivamente, da
experiência e do conhecimento técnico do perito.
 
O processo de investigação forense envolve técnicas Forense in vivo,
que têm como premissa a preservação de todas as evidências
armazenadas nos discos rígidos e outras mídias.
 
Um elemento importante em qualquer investigação de tipo forense é a
manutenção da "cadeia de custódia", que consiste em salvaguardar a
amostra (dados digitais), de forma documentada, de modo a que não
se possa alegar que foi modificada ou alterada durante o processo de
investigação. A garantia da integridade dos dados digitais coletados
requer a utilização de ferramentas que aplicam algum tipo de algoritmo
hash.
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 5/9
A manutenção da "cadeia de custódia" consiste em
salvaguardar a amostra (dados digitais) de forma documentada,
de modo que não se possa alegar que foi modificada ou
alterada durante o processo de investigação, o que a torna uma
etapa extremamente importante no processo de uma Análise
Forense Computacional.
1 / 1 ptsPergunta 5
Considere as seguintes afirmativas, sobre exame forense em
dispositivos de armazenamento computacional:
I. Devido à fragilidade e à sensibilidade das mídias de armazenamento
computacional, os exames forenses devem, sempre que possível, ser
realizados em cópias obtidas a partir do material original.
II. Todo o material apreendido deve ser cuidadosamente
acondicionado e transportado a fim de evitar danificações que possam
causar perdas de evidências.
III. Após a cópia dos dados do disco questionado para o disco de
destino, o disco questionado deverá ser imediatamente destruído.
Estão CORRETAS:
 Todas as afirmativas estão erradas. 
 Todas as afirmativas. 
 I e II apenas. 
 I apenas. 
 I e III apenas. 
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 6/9
É de extrema importância o cuidado com as mídias que serão
periciadas, como, também, com cada ação durante a análise
forense.
0 / 1 ptsPergunta 6IncorretaIncorreta
Selecione nas alternativas a seguir a que apresenta o equipamento
que tem por objetivo permitir acesso aos dados do disco rígido
questionado, em modo somente leitura, protegendo-o contra a
gravação:
 Bloqueador. 
 Bloqueador de leitura. 
 Bloqueador de pop-up. 
 Bloqueador de escrita. 
 Bloqueador de sinal. 
O uso de bloqueadores de escrita em disco rígidos é uma boa
prática que deve ser executada na cadeia de custódia.
1 / 1 ptsPergunta 7
Selecione nas alternativas a seguir a que apresenta a técnica que
consiste basicamente em ocultar uma mensagem dentro de outra:
 Criptografia. 
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 7/9
 Função hash. 
 Salt. 
 RainBow Tables. 
 Esteganografia 
A esteganografia é o termo que define técnicas para esconder
mensagem.
1 / 1 ptsPergunta 8
Selecione nas alternativas a seguir o nome atribuído ao Relatório Final
da perícia, que deverá conter a exposição do objeto da perícia, a
análise técnica ou científica realizada pelo perito, a indicação do
método utilizado e a conclusão:
 Laudo pericial. 
 Relatório técnico. 
 Laudo médico. 
 Laudo de avaliação. 
 Laudo ambiental. 
É o Laudo Pericial o produto final esperado de uma Análise
Forense Computacional.
1 / 1 ptsPergunta9
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 8/9
Qual é o objetivo da Forense de Memória?
 
Extrair dados periciais para identificar informações a partir de discos
rígidos.
 
Extrair dados periciais para identificar informações a partir das mídias
secundárias específicas com Pendrive e Cartão de Memória.
 
Extrair dados periciais para identificar informações a partir do Dump de
memória.
 
Extrair dados periciais para identificar informações a partir de dados
capturados na rede.
 
Extrair dados periciais para identificar informações a partir das mídias
secundárias.
A Forense de Memória baseia-se completamente na análise de
Dump de memória.
1 / 1 ptsPergunta 10
Considere as seguintes afirmações sobre a utilização de duplicadores
forenses:
I Necessidade de um computador dedicado para realizar a interface
entre o disco questionado e o destino.
II Suporte a múltiplas interfaces (conectores) de discos rígidos.
28/09/2021 20:13 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 9/9
III Maior velocidade na cópia dos dados.
Estão CORRETAS:
 II e III apenas. 
 Todas as afirmações. 
 Todas as afirmativas estão erradas. 
 I e III apenas 
 I apenas. 
Existem duplicadores específicos de mídias, dedicados à tarefa.
Pontuação do teste: 8 de 10

Continue navegando