Logo Passei Direto
Buscar

AS Geral_ INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO-Welton (1)

User badge image
Jodson Lima

em

Ferramentas de estudo

Questões resolvidas

Selecione nas alternativas a seguir o processo que tem por objetivo manter e proteger a integridade e/ou a condição original da potencial evidência digital:
Preservação.
Distribuição.
Aquisição.
Identificação.
Extração.

Em qual fase do exame forense em dispositivos de armazenamento computacional são utilizadas as técnicas de pesquisas por palavras-chaves, navegação pelo sistema de pastas e arquivos e Known File Filter?
Extração.
Formalização.
Análise.
Cadeia de Custódia.
Preservação.

Selecione nas alternativas a seguir a técnica que consiste na cópia exata e fiel dos dados (bit a bit) contidos em um dispositivo de armazenamento computacional para outro.
Imagem.
Criptografia.
Hash.
Espelhamento.
Esteganografia.

Em qual fase do exame forense em dispositivos de armazenamento computacional são realizados os procedimentos de espelhamento e de imagem de disco?
Análise.
Preservação.
Formalização.
Exposição.
Extração.

Considere as seguintes afirmações sobre a utilização de duplicadores forenses: Estão CORRETAS:
I Necessidade de um computador dedicado para realizar a interface entre o disco questionado e o destino.
II Suporte a múltiplas interfaces (conectores) de discos rígidos.
III Maior velocidade na cópia dos dados.
Todas as afirmações.
I apenas.
I e III apenas.
II e III apenas.
Todas as afirmativas estão erradas.

Selecione nas alternativas a seguir a que apresenta o equipamento que tem por objetivo permitir acesso aos dados do disco rígido questionado, em modo somente leitura, protegendo-o contra a gravação:
Bloqueador.
Bloqueador de escrita.
Bloqueador de sinal.
Bloqueador de pop-up.
Bloqueador de leitura.

Considere os seguintes aspectos sobre Computação Forense: Estão CORRETAS:
I Verificação de uma quantidade grande de dados, às vezes, gigabytes de dados.
II Analisar os dados, modificando-os, se necessário.
III Fornecer evidências de que um usuário realizou ou não um determinado ato ilícito.
Nenhuma das afirmacoes.
I e III apenas.
I e II apenas.
II e III apenas.
Todas as afirmações.

Selecione nas alternativas a seguir o nome atribuído ao Relatório Final da perícia, que deverá conter a exposição do objeto da perícia, a análise técnica ou científica realizada pelo perito, a indicação do método utilizado e a conclusão:
Laudo médico.
Laudo pericial.
Laudo de avaliação.
Relatório técnico.
Laudo ambiental.

Qual é o objetivo da Forense de Memória?
Extrair dados periciais para identificar informações a partir de discos rígidos.
Extrair dados periciais para identificar informações a partir do Dump de memória.
Extrair dados periciais para identificar informações a partir das mídias secundárias.
Extrair dados periciais para identificar informações a partir das mídias secundárias específicas com Pendrive e Cartão de Memória.
Extrair dados periciais para identificar informações a partir de dados capturados na rede.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Selecione nas alternativas a seguir o processo que tem por objetivo manter e proteger a integridade e/ou a condição original da potencial evidência digital:
Preservação.
Distribuição.
Aquisição.
Identificação.
Extração.

Em qual fase do exame forense em dispositivos de armazenamento computacional são utilizadas as técnicas de pesquisas por palavras-chaves, navegação pelo sistema de pastas e arquivos e Known File Filter?
Extração.
Formalização.
Análise.
Cadeia de Custódia.
Preservação.

Selecione nas alternativas a seguir a técnica que consiste na cópia exata e fiel dos dados (bit a bit) contidos em um dispositivo de armazenamento computacional para outro.
Imagem.
Criptografia.
Hash.
Espelhamento.
Esteganografia.

Em qual fase do exame forense em dispositivos de armazenamento computacional são realizados os procedimentos de espelhamento e de imagem de disco?
Análise.
Preservação.
Formalização.
Exposição.
Extração.

Considere as seguintes afirmações sobre a utilização de duplicadores forenses: Estão CORRETAS:
I Necessidade de um computador dedicado para realizar a interface entre o disco questionado e o destino.
II Suporte a múltiplas interfaces (conectores) de discos rígidos.
III Maior velocidade na cópia dos dados.
Todas as afirmações.
I apenas.
I e III apenas.
II e III apenas.
Todas as afirmativas estão erradas.

Selecione nas alternativas a seguir a que apresenta o equipamento que tem por objetivo permitir acesso aos dados do disco rígido questionado, em modo somente leitura, protegendo-o contra a gravação:
Bloqueador.
Bloqueador de escrita.
Bloqueador de sinal.
Bloqueador de pop-up.
Bloqueador de leitura.

Considere os seguintes aspectos sobre Computação Forense: Estão CORRETAS:
I Verificação de uma quantidade grande de dados, às vezes, gigabytes de dados.
II Analisar os dados, modificando-os, se necessário.
III Fornecer evidências de que um usuário realizou ou não um determinado ato ilícito.
Nenhuma das afirmacoes.
I e III apenas.
I e II apenas.
II e III apenas.
Todas as afirmações.

Selecione nas alternativas a seguir o nome atribuído ao Relatório Final da perícia, que deverá conter a exposição do objeto da perícia, a análise técnica ou científica realizada pelo perito, a indicação do método utilizado e a conclusão:
Laudo médico.
Laudo pericial.
Laudo de avaliação.
Relatório técnico.
Laudo ambiental.

Qual é o objetivo da Forense de Memória?
Extrair dados periciais para identificar informações a partir de discos rígidos.
Extrair dados periciais para identificar informações a partir do Dump de memória.
Extrair dados periciais para identificar informações a partir das mídias secundárias.
Extrair dados periciais para identificar informações a partir das mídias secundárias específicas com Pendrive e Cartão de Memória.
Extrair dados periciais para identificar informações a partir de dados capturados na rede.

Prévia do material em texto

AS Geral
Entrega Sem prazo Pontos 10 Perguntas 10
Disponível 20 set em 0:00 - 1 out em 23:59 12 dias Limite de tempo Nenhum
Tentativas permitidas 3
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 13 minutos 10 de 10
 As respostas corretas estão ocultas.
Pontuação desta tentativa: 10 de 10
Enviado 26 set em 10:57
Esta tentativa levou 13 minutos.
Fazer o teste novamente
1 / 1 ptsPergunta 1
Selecione nas alternativas a seguir o processo que tem por objetivo
manter e proteger a integridade e/ou a condição original da potencial
evidência digital:
 Preservação. 
 Extração. 
 Aquisição. 
 Identificação. 
 Distribuição. 
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/history?version=1
https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/take?user_id=232685
Preservação é parte importante para manter a integridade e/ou
a condição original da potencial evidência digital.
1 / 1 ptsPergunta 2
Em qual fase do exame forense em dispositivos de armazenamento
computacional são utilizadas as técnicas de pesquisas por palavras-
chaves, navegação pelo sistema de pastas e arquivos e Known File
Filter?
 Extração. 
 Análise. 
 Preservação. 
 Cadeia de Custódia. 
 Formalização. 
É durante a análise que são usadas técnicas como pesquisas
por palavras-chaves, navegação pelo sistema de pastas e
arquivos e Known File Filter, com o objetivo de identificar
evidências.
1 / 1 ptsPergunta 3
Selecione nas alternativas a seguir a técnica que consiste na cópia
exata e fiel dos dados (bit a bit) contidos em um dispositivo de
armazenamento computacional para outro.
 Imagem. 
 Criptografia. 
 Hash. 
 Espelhamento. 
 Esteganografia. 
É o espelhamento que consiste na clonagem de uma mídia
para que seja possível preservar o original e realizar a perícia
na cópia.
1 / 1 ptsPergunta 4
Em relação às técnicas de computação forense, assinale a alternativa
CORRETA:
 
Em uma perícia forense computacional, pode-se realizar a análise de
artefatos ligados (Forense in vivo), análise de artefatos desligados
(Post Mortem Analysis); porém, não é recomendado fazer uma análise
de pacotes trocados entre o artefato e outros dispositivos de rede
(Forense de Rede), pois neste caso não é possível coletar dados com
prova legal.
 
Um perito forense pode utilizar diversas ferramentas computacionais
para a coleta de dados (por exemplo, o Disk Definition – dd), para o
exame dos dados (por exemplo, o Encase, o Autopsy); porém, não
existem ferramentas que auxiliam a análise dos dados. A correta
execução da etapa de análise depende, exclusivamente, da
experiência e do conhecimento técnico do perito.
 
Um elemento importante em qualquer investigação de tipo forense é a
manutenção da "cadeia de custódia", que consiste em salvaguardar a
amostra (dados digitais), de forma documentada, de modo a que não
se possa alegar que foi modificada ou alterada durante o processo de
investigação. A garantia da integridade dos dados digitais coletados
requer a utilização de ferramentas que aplicam algum tipo de algoritmo
hash.
 
Como a cópia bit a bit dos dados (imagem) necessita de mais espaço
de armazenamento e consome muito mais tempo para ser realizada,
uma boa prática na coleta de dados da perícia forense é fazer somente
uma cópia lógica (backup) dos dados não voláteis.
 
O processo de investigação forense envolve técnicas Forense in vivo,
que têm como premissa a preservação de todas as evidências
armazenadas nos discos rígidos e outras mídias.
A manutenção da "cadeia de custódia" consiste em
salvaguardar a amostra (dados digitais) de forma documentada,
de modo que não se possa alegar que foi modificada ou
alterada durante o processo de investigação, o que a torna uma
etapa extremamente importante no processo de uma Análise
Forense Computacional.
1 / 1 ptsPergunta 5
Em qual fase do exame forense em dispositivos de armazenamento
computacional são realizados os procedimentos de espelhamento e de
imagem de disco?
 Análise. 
 Preservação. 
 Formalização. 
 xposição. 
 Extração. 
Como o perito irá realizar a analise em cópias das mídias, a
duplicação é um passo importante e logo após ela a
preservação dessa mídias será de extrema importância para
validações futuras.
1 / 1 ptsPergunta 6
Considere as seguintes afirmações sobre a utilização de duplicadores
forenses:
I Necessidade de um computador dedicado para realizar a interface
entre o disco questionado e o destino.
II Suporte a múltiplas interfaces (conectores) de discos rígidos.
III Maior velocidade na cópia dos dados.
Estão CORRETAS:
 II e III apenas. 
 Todas as afirmações. 
 I e III apenas 
 I apenas. 
 Todas as afirmativas estão erradas. 
Existem duplicadores específicos de mídias, dedicados à tarefa.
1 / 1 ptsPergunta 7
Selecione nas alternativas a seguir a que apresenta o equipamento
que tem por objetivo permitir acesso aos dados do disco rígido
questionado, em modo somente leitura, protegendo-o contra a
gravação:
 Bloqueador. 
 Bloqueador de escrita. 
 Bloqueador de sinal. 
 Bloqueador de pop-up. 
 Bloqueador de leitura. 
O uso de bloqueadores de escrita em disco rígidos é uma boa
prática que deve ser executada na cadeia de custódia.
1 / 1 ptsPergunta 8
Considere os seguintes aspectos sobre Computação Forense:
I Verificação de uma quantidade grande de dados, às vezes, gigabytes
de dados.
II Analisar os dados, modificando-os, se necessário.
III Fornecer evidências de que um usuário realizou ou não um
determinado ato ilícito.
Estão CORRETAS:
 II e III apenas. 
 I e III apenas. 
 Todas as afirmações. 
 Nenhuma das afirmações. 
 I e II apenas. 
A Computação Forense consiste na análise de dados, muitas
vezes, gigabytes, para que seja possível identificar evidências.
1 / 1 ptsPergunta 9
Selecione nas alternativas a seguir o nome atribuído ao Relatório Final
da perícia, que deverá conter a exposição do objeto da perícia, a
análise técnica ou científica realizada pelo perito, a indicação do
método utilizado e a conclusão:
 Laudo médico. 
 Laudo de avaliação. 
 Laudo pericial. 
 Laudo ambiental. 
 Relatório técnico. 
É o Laudo Pericial o produto final esperado de uma Análise
Forense Computacional.
1 / 1 ptsPergunta 10
Qual é o objetivo da Forense de Memória?
 
Extrair dados periciais para identificar informações a partir das mídias
secundárias específicas com Pendrive e Cartão de Memória.
 
Extrair dados periciais para identificar informações a partir de discos
rígidos.
 
Extrair dados periciais para identificar informações a partir das mídias
secundárias.
 
Extrair dados periciais para identificar informações a partir de dados
capturados na rede.
 
Extrair dados periciais para identificar informações a partir do Dump de
memória.
A Forense de Memória baseia-se completamente na análise de
Dump de memória.
Pontuação do teste: 10 de 10

Mais conteúdos dessa disciplina