Logo Passei Direto
Buscar
Técnicas antiforenses procuram dificultar a perícia computacional forense. Um objetivo comum é a ocultação de informações dentro de arquivos. Como exemplo de técnica de ocultação, podemos citar:

a) O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção.
b) A inserção de informações em metadados, em campos nem sempre utilizados pelos arquivos.
c) O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção.
d) O Object Linking and Embedding (OLE), que permite que arquivos sejam incorporados a outros como, por exemplo, uma planilha dentro de um arquivo de texto.
e) A esteganografia, que pode ser aplicada codificando uma informação secreta dentro dos bits menos significativos de uma imagem.
User badge image
Questões Para o Saber

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 4 meses

Vamos analisar as alternativas apresentadas para identificar a técnica de ocultação de informações que se encaixa no contexto de técnicas antiforenses: a) O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção. - Essa técnica não é amplamente reconhecida como uma forma de ocultação de informações. b) A inserção de informações em metadados, em campos nem sempre utilizados pelos arquivos. - Essa é uma técnica válida de ocultação, mas não é a mais conhecida. c) O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção. - Esta é uma repetição da alternativa (a) e não se aplica. d) O Object Linking and Embedding (OLE), que permite que arquivos sejam incorporados a outros como, por exemplo, uma planilha dentro de um arquivo de texto. - Embora OLE seja uma técnica de incorporação, não é especificamente uma técnica de ocultação. e) A esteganografia, que pode ser aplicada codificando uma informação secreta dentro dos bits menos significativos de uma imagem. - Esta é uma técnica clássica de ocultação de informações, onde dados são escondidos dentro de outros arquivos, como imagens. Após a análise, a alternativa correta que exemplifica uma técnica de ocultação de informações é: e) A esteganografia, que pode ser aplicada codificando uma informação secreta dentro dos bits menos significativos de uma imagem.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra "e", a esteganografia, que é uma técnica que permite ocultar informações dentro de arquivos, como imagens, por exemplo, codificando uma informação secreta dentro dos bits menos significativos da imagem. As outras alternativas apresentadas também são técnicas antiforenses, mas não se referem especificamente à ocultação de informações dentro de arquivos.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Em relação à criptografia, analise as seguintes afirmacoes: I Os principais elementos do processo criptográfico são o texto claro, o algoritmo de criptografia, a chave e o texto cifrado. II Arquivos encriptados por aplicativos, geralmente, também criptografam seus metadados (como data de criação ou modificação). III Ao realizar o processo de criptografia total de disco, ferramentas podem inserir assinaturas específicas nos primeiros setores da mídia de armazenamento. IV A recuperação direta de chaves consiste em usar tabelas de textos claros seguidos do seu respectivo criptograma, para assim identificar chaves comuns. Estão corretas:

a) As afirmações I e III.
b) Todas as afirmações.
c) As afirmações I, II e III.
d) As afirmações I e III.
e) As afirmações II e IV.

Em relação às leis brasileiras voltadas para a proteção de dados, analise as seguintes afirmacoes:
I A Lei de Transparência trata de garantir o acesso do cidadão comum a quaisquer dados relativos à administração pública, independente da natureza desses dados.
II A Lei de Informática visa beneficiar a indústria de TI nacional por meio de incentivos fiscais.
III A Lei de Crimes Informáticos engloba diversos crimes cibernéticos, tais como os de modificação, fabricação e acesso não autorizado a dados.
IV O Marco Civil da Internet foi criado exclusivamente para regulamentar a operação de provedores de conexão com a internet, sem incluir provedores de aplicação.
V A Lei Geral de Proteção de Dados está ligada à privacidade do usuário, procurando garantir que o dono dos dados tenha controle sobre as informações compartilhadas.
Estão corretas:
As afirmações I e V.
As afirmações I, II e III.
As afirmações III, IV e V.
As afirmações I e V.
As afirmações I, IV e V
As afirmações II, III e V.
a.
b.
c.
d.
e.

Mais conteúdos dessa disciplina