Logo Passei Direto
Buscar

Outros

Outros
Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD. Florianópolis: Arqué, 2024.
Com base na análise de evidências digitais, qual é o principal objetivo dessa prática?
A) Criar novos dados digitais para substituir aqueles que foram perdidos.
B) Divulgar informações coletadas para o público sem restrições.
C) Coletar e preservar dados digitais que possam servir como provas em processos legais.
D) Modificar os dados para garantir que eles se ajustem à narrativa da investigação.
E) Destruir dados comprometedores para evitar investigações futuras.
User badge image
CuriosidadesGerais

há 5 meses

Respostas

User badge image

Ed Verified user icon

há 5 meses

Analisando as alternativas apresentadas, o principal objetivo da análise de evidências digitais é garantir que os dados coletados possam ser utilizados como provas em processos legais. Isso envolve a coleta e preservação de dados de forma que mantenham sua integridade e autenticidade. Vamos revisar as opções: A) Criar novos dados digitais para substituir aqueles que foram perdidos - Isso não é o objetivo da análise de evidências digitais, pois a prática visa preservar dados existentes. B) Divulgar informações coletadas para o público sem restrições - Isso vai contra os princípios de confidencialidade e integridade das evidências. C) Coletar e preservar dados digitais que possam servir como provas em processos legais - Esta é a opção correta, pois reflete o objetivo principal da perícia digital. D) Modificar os dados para garantir que eles se ajustem à narrativa da investigação - Isso é antiético e ilegal, não é um objetivo da prática. E) Destruir dados comprometedores para evitar investigações futuras - Isso é uma prática criminosa e não um objetivo legítimo da análise de evidências digitais. Portanto, a alternativa correta é: C) Coletar e preservar dados digitais que possam servir como provas em processos legais.

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
É correto o que se afirma em:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A) II, apenas.
B) I e III, apenas.
C) I, II e III, apenas.
D) I, II, III e IV.
E) III e IV, apenas.

A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
É correto o que se afirma em:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura.
A) II e III, apenas.
B) III, apenas.
C) I, II, III e IV.
D) I, II e IV apenas.
E) I, apenas.

Mais conteúdos dessa disciplina