Logo Passei Direto
Buscar

Outros

Outros
crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD. Florianópolis: Arqué, 2024.
Qual é uma das etapas essenciais na computação forense?
A) Publicação das informações coletadas em redes sociais.
B) Exclusão imediata de dados irrelevantes para o caso.
C) Compartilhamento das evidências com qualquer pessoa interessada.
D) Alteração dos dados para facilitar a investigação.
E) Preservação da integridade das evidências coletadas.
User badge image
CuriosidadesGerais

há 5 meses

Respostas

User badge image

Ed Verified user icon

há 5 meses

Na computação forense, uma das etapas mais críticas é garantir que as evidências coletadas sejam preservadas de forma íntegra e que não sejam alteradas durante o processo de investigação. Isso é fundamental para que as evidências sejam válidas em um contexto legal. Analisando as alternativas: A) Publicação das informações coletadas em redes sociais - Isso não é uma prática aceitável na computação forense, pois compromete a integridade das evidências. B) Exclusão imediata de dados irrelevantes para o caso - Embora a filtragem de dados possa ser necessária, a exclusão imediata não é uma prática recomendada, pois pode levar à perda de evidências importantes. C) Compartilhamento das evidências com qualquer pessoa interessada - Isso comprometeria a segurança e a integridade das evidências. D) Alteração dos dados para facilitar a investigação - Isso é totalmente inaceitável na computação forense, pois compromete a validade das evidências. E) Preservação da integridade das evidências coletadas - Esta é a prática correta e essencial na computação forense. Portanto, a alternativa correta é: E) Preservação da integridade das evidências coletadas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
É correto o que se afirma em:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A) II, apenas.
B) I e III, apenas.
C) I, II e III, apenas.
D) I, II, III e IV.
E) III e IV, apenas.

A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
É correto o que se afirma em:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura.
A) II e III, apenas.
B) III, apenas.
C) I, II, III e IV.
D) I, II e IV apenas.
E) I, apenas.

Mais conteúdos dessa disciplina