Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/09/2021 20:53 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 1/8 AS Geral Entrega Sem prazo Pontos 10 Perguntas 10 Disponível 20 set em 0:00 - 1 out em 23:59 12 dias Limite de tempo Nenhum Tentativas permitidas 3 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 17 minutos 9 de 10 As respostas corretas estão ocultas. Pontuação desta tentativa: 9 de 10 Enviado 20 set em 20:52 Esta tentativa levou 17 minutos. Fazer o teste novamente 1 / 1 ptsPergunta 1 Em qual fase do exame forense em dispositivos de armazenamento computacional são realizados os procedimentos de espelhamento e de imagem de disco? Preservação. Análise. Formalização. Extração. xposição. https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/history?version=1 https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131/take?user_id=232581 20/09/2021 20:53 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 2/8 Como o perito irá realizar a analise em cópias das mídias, a duplicação é um passo importante e logo após ela a preservação dessa mídias será de extrema importância para validações futuras. 1 / 1 ptsPergunta 2 Considere as seguintes afirmativas, sobre exame forense em dispositivos de armazenamento computacional: I. Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, ser realizados em cópias obtidas a partir do material original. II. Todo o material apreendido deve ser cuidadosamente acondicionado e transportado a fim de evitar danificações que possam causar perdas de evidências. III. Após a cópia dos dados do disco questionado para o disco de destino, o disco questionado deverá ser imediatamente destruído. Estão CORRETAS: I e II apenas. I e III apenas. Todas as afirmativas. Todas as afirmativas estão erradas. I apenas. É de extrema importância o cuidado com as mídias que serão periciadas, como, também, com cada ação durante a análise forense. 20/09/2021 20:53 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 3/8 1 / 1 ptsPergunta 3 Selecione nas alternativas a seguir o processo que tem por objetivo manter e proteger a integridade e/ou a condição original da potencial evidência digital: Identificação. Extração. Preservação. Distribuição. Aquisição. Preservação é parte importante para manter a integridade e/ou a condição original da potencial evidência digital. 1 / 1 ptsPergunta 4 Considere as seguintes afirmativas sobre boas práticas no processo de cadeia de custódia relacionadas dispositivos de armazenamento computacional: I. Deve ser devidamente protegida, pois serão a partir delas que o perito tentará extrair dados periciais que posso ser qualificados como evidências. II. Toda a mídia seja disco rígido, pendrive, cdrom e outars, deve ser, catalogada (registrada pelo perito), cuidadosamente acondicionado e transportado a fim de evitar danificações que possam causar perdas de evidências. III. Após a cópia do dados de uma mídia, deve-se imediatamente destruí-la, garantindo que não seja possível recuperação. 20/09/2021 20:53 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 4/8 IV. Embora a análise Post Mortem Forense, dependa diretamente das mídias, o perito só irá realizar o processo em cópias gerada durante o processo de duplicação, preservando a mídia original. V. Uma Post Mortem Forense pode ser facilmente evitada, quando os arquivos são apagados, devido ao fato que não existe possibilidade de recuperação de arquivos pagados. Estão CORRETAS: I e IV apenas. I e II apenas. Todas afirmativas estão erradas. I apenas. I, III e V apenas. São alguns pontos que justifica a resposta, primeiro a extrema importância o cuidado com as mídias que serão periciadas como também com cada ação durante a análise forense; segundo o fato que a perícia é realizada nas cópias da mídia, jamais pode, deve atuar na mídia original, ou seja, após a duplicação o original é preservado 1 / 1 ptsPergunta 5 Selecione nas alternativas a seguir o método criptográfico que, quando aplicado sobre uma informação, independentemente, do tamanho que ela tenha, gera um resultado único e de tamanho fixo: Hash. Digest. Keylogger. 20/09/2021 20:53 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 5/8 Patch. Esteganografia. Hash é o método usado para garantir integridade, pois é possível gerar um resultado único a partir das informações de um arquivo. 1 / 1 ptsPergunta 6 Selecione nas alternativas a seguir a que apresenta a técnica que consiste basicamente em ocultar uma mensagem dentro de outra: Criptografia. Esteganografia RainBow Tables. Função hash. Salt. A esteganografia é o termo que define técnicas para esconder mensagem. 0 / 1 ptsPergunta 7IncorretaIncorreta O que é slackspace de arquivo? 20/09/2021 20:53 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 6/8 Área livre na Tabela de INODE de uma partição EXT4. Ocorre quando, durante a gravação de um arquivo, os blocos de dados não são ocupados completamente. Ocorre quando, durante a gravação de um arquivo, os blocos de dados são ocupados completamente. Área livre na Tabela MFT de uma partição NTFS. Área livre de bloco de dados não alocados em um sistema de arquivos. The slackspace são as sobras dos blocos de dados de um determinado arquivo que podem conter bytes úteis de uma informação que foi gravada anteriormente no mesmo bloco ou foi gravada intencionalmente no respectivo slackspace. 1 / 1 ptsPergunta 8 Considere os seguintes aspectos sobre Computação Forense: I Verificação de uma quantidade grande de dados, às vezes, gigabytes de dados. II Analisar os dados, modificando-os, se necessário. III Fornecer evidências de que um usuário realizou ou não um determinado ato ilícito. Estão CORRETAS: Todas as afirmações. I e III apenas. 20/09/2021 20:53 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 7/8 Nenhuma das afirmações. II e III apenas. I e II apenas. A Computação Forense consiste na análise de dados, muitas vezes, gigabytes, para que seja possível identificar evidências. 1 / 1 ptsPergunta 9 Qual é o objetivo da Forense de Memória? Extrair dados periciais para identificar informações a partir de discos rígidos. Extrair dados periciais para identificar informações a partir de dados capturados na rede. Extrair dados periciais para identificar informações a partir das mídias secundárias específicas com Pendrive e Cartão de Memória. Extrair dados periciais para identificar informações a partir do Dump de memória. Extrair dados periciais para identificar informações a partir das mídias secundárias. 20/09/2021 20:53 AS Geral: INVESTIGAÇÃO E PERÍCIA FORENSE EM COMPUTAÇÃO https://cruzeirodosul.instructure.com/courses/19068/quizzes/55131 8/8 A Forense de Memória baseia-se completamente na análise de Dump de memória. 1 / 1 ptsPergunta 10 Selecione nas alternativas a seguir a que apresenta o equipamento que tem por objetivo permitir acesso aos dados do disco rígido questionado, em modo somente leitura, protegendo-o contra a gravação: Bloqueador de pop-up. Bloqueador de sinal. Bloqueador. Bloqueador de leitura. Bloqueador de escrita. O uso de bloqueadores de escrita em disco rígidos é uma boa prática que deve ser executada na cadeia de custódia. Pontuação do teste: 9 de 10
Compartilhar