Prévia do material em texto
AS Geral Entrega Sem prazo Pontos 10 Perguntas 10 Disponível 20 set em 0:00 - 1 out em 23:59 12 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 13 minutos 10 de 10 As respostas corretas estão ocultas. Pontuação desta tentativa: 10 de 10 Enviado 26 set em 10:57 Esta tentativa levou 13 minutos. Fazer o teste novamente 1 / 1 ptsPergunta 1 Selecione nas alternativas a seguir o processo que tem por objetivo manter e proteger a integridade e/ou a condição original da potencial evidência digital: Preservação. Extração. Aquisição. Identificação. Distribuição. https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/history?version=1 https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/take?user_id=232685 Preservação é parte importante para manter a integridade e/ou a condição original da potencial evidência digital. 1 / 1 ptsPergunta 2 Em qual fase do exame forense em dispositivos de armazenamento computacional são utilizadas as técnicas de pesquisas por palavras- chaves, navegação pelo sistema de pastas e arquivos e Known File Filter? Extração. Análise. Preservação. Cadeia de Custódia. Formalização. É durante a análise que são usadas técnicas como pesquisas por palavras-chaves, navegação pelo sistema de pastas e arquivos e Known File Filter, com o objetivo de identificar evidências. 1 / 1 ptsPergunta 3 Selecione nas alternativas a seguir a técnica que consiste na cópia exata e fiel dos dados (bit a bit) contidos em um dispositivo de armazenamento computacional para outro. Imagem. Criptografia. Hash. Espelhamento. Esteganografia. É o espelhamento que consiste na clonagem de uma mídia para que seja possível preservar o original e realizar a perícia na cópia. 1 / 1 ptsPergunta 4 Em relação às técnicas de computação forense, assinale a alternativa CORRETA: Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Forense in vivo), análise de artefatos desligados (Post Mortem Analysis); porém, não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Forense de Rede), pois neste caso não é possível coletar dados com prova legal. Um perito forense pode utilizar diversas ferramentas computacionais para a coleta de dados (por exemplo, o Disk Definition – dd), para o exame dos dados (por exemplo, o Encase, o Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende, exclusivamente, da experiência e do conhecimento técnico do perito. Um elemento importante em qualquer investigação de tipo forense é a manutenção da "cadeia de custódia", que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Como a cópia bit a bit dos dados (imagem) necessita de mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. O processo de investigação forense envolve técnicas Forense in vivo, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. A manutenção da "cadeia de custódia" consiste em salvaguardar a amostra (dados digitais) de forma documentada, de modo que não se possa alegar que foi modificada ou alterada durante o processo de investigação, o que a torna uma etapa extremamente importante no processo de uma Análise Forense Computacional. 1 / 1 ptsPergunta 5 Em qual fase do exame forense em dispositivos de armazenamento computacional são realizados os procedimentos de espelhamento e de imagem de disco? Análise. Preservação. Formalização. xposição. Extração. Como o perito irá realizar a analise em cópias das mídias, a duplicação é um passo importante e logo após ela a preservação dessa mídias será de extrema importância para validações futuras. 1 / 1 ptsPergunta 6 Considere as seguintes afirmações sobre a utilização de duplicadores forenses: I Necessidade de um computador dedicado para realizar a interface entre o disco questionado e o destino. II Suporte a múltiplas interfaces (conectores) de discos rígidos. III Maior velocidade na cópia dos dados. Estão CORRETAS: II e III apenas. Todas as afirmações. I e III apenas I apenas. Todas as afirmativas estão erradas. Existem duplicadores específicos de mídias, dedicados à tarefa. 1 / 1 ptsPergunta 7 Selecione nas alternativas a seguir a que apresenta o equipamento que tem por objetivo permitir acesso aos dados do disco rígido questionado, em modo somente leitura, protegendo-o contra a gravação: Bloqueador. Bloqueador de escrita. Bloqueador de sinal. Bloqueador de pop-up. Bloqueador de leitura. O uso de bloqueadores de escrita em disco rígidos é uma boa prática que deve ser executada na cadeia de custódia. 1 / 1 ptsPergunta 8 Considere os seguintes aspectos sobre Computação Forense: I Verificação de uma quantidade grande de dados, às vezes, gigabytes de dados. II Analisar os dados, modificando-os, se necessário. III Fornecer evidências de que um usuário realizou ou não um determinado ato ilícito. Estão CORRETAS: II e III apenas. I e III apenas. Todas as afirmações. Nenhuma das afirmações. I e II apenas. A Computação Forense consiste na análise de dados, muitas vezes, gigabytes, para que seja possível identificar evidências. 1 / 1 ptsPergunta 9 Selecione nas alternativas a seguir o nome atribuído ao Relatório Final da perícia, que deverá conter a exposição do objeto da perícia, a análise técnica ou científica realizada pelo perito, a indicação do método utilizado e a conclusão: Laudo médico. Laudo de avaliação. Laudo pericial. Laudo ambiental. Relatório técnico. É o Laudo Pericial o produto final esperado de uma Análise Forense Computacional. 1 / 1 ptsPergunta 10 Qual é o objetivo da Forense de Memória? Extrair dados periciais para identificar informações a partir das mídias secundárias específicas com Pendrive e Cartão de Memória. Extrair dados periciais para identificar informações a partir de discos rígidos. Extrair dados periciais para identificar informações a partir das mídias secundárias. Extrair dados periciais para identificar informações a partir de dados capturados na rede. Extrair dados periciais para identificar informações a partir do Dump de memória. A Forense de Memória baseia-se completamente na análise de Dump de memória. Pontuação do teste: 10 de 10