Logo Passei Direto
Buscar
A análise das evidências digitais é um processo crítico na perícia digital, envolvendo a coleta, preservação, exame e apresentação de provas que possam ser utilizadas em processos legais.
Com base na análise de evidências digitais, qual é o principal objetivo dessa prática?
A Coletar e preservar dados digitais que possam servir como provas em processos legais.
B Criar novos dados digitais para substituir aqueles que foram perdidos.
C Divulgar informações coletadas para o público sem restrições.
D Destruir dados comprometedores para evitar investigações futuras.
E Modificar os dados para garantir que eles se ajustem à narrativa da investigação.
User badge image
Desafios para Aprender

há 22 horas

Respostas

User badge image

Ed Verified user icon

há 22 horas

Vamos analisar as alternativas apresentadas em relação ao principal objetivo da análise de evidências digitais na perícia digital: A) Coletar e preservar dados digitais que possam servir como provas em processos legais. - Esta opção reflete exatamente o objetivo da análise de evidências digitais, que é garantir que os dados sejam coletados e preservados de forma adequada para serem utilizados em processos legais. B) Criar novos dados digitais para substituir aqueles que foram perdidos. - Isso não é um objetivo da análise de evidências digitais, pois a prática se concentra na preservação da integridade dos dados existentes. C) Divulgar informações coletadas para o público sem restrições. - Essa opção vai contra os princípios da perícia digital, que exige confidencialidade e controle sobre a divulgação de informações. D) Destruir dados comprometedores para evitar investigações futuras. - Essa prática é ilegal e antiética, não sendo um objetivo da análise de evidências digitais. E) Modificar os dados para garantir que eles se ajustem à narrativa da investigação. - Isso também é antiético e ilegal, pois a integridade dos dados deve ser mantida. Portanto, a alternativa correta é: A) Coletar e preservar dados digitais que possam servir como provas em processos legais.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes digitais e na elucidação de incidentes de segurança da informação.
Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmacoes a seguir.
I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva.
II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento.
III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de arquivos.
A III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E II e III, apenas.

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A I, II e III, apenas.
B I, II, III e IV.
C I e III, apenas.
D III e IV, apenas.
E II, apenas.

A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que garantam a integridade e a autenticidade das informações obtidas. A preservação da cadeia de custódia, desde a apreensão dos dispositivos até a análise em laboratório, é fundamental para evitar a adulteração dos dados. A análise forense de dispositivos VoIP envolve a extração de diversos tipos de evidência, como registros de chamadas, histórico de mensagens, configurações de rede e metadados, que podem revelar informações cruciais sobre as atividades dos usuários e auxiliar na elucidação de crimes digitais.
Considerando o anterior, a tecnologia VoIP, embora ofereça diversas vantagens, também é alvo de diversos tipos de ataques. Sobre estes, analise as afirmativas a seguir:
I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa.
II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja cobrada para a vítima.
III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como Caller ID Spoofing.
IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas.
A II, III e IV, apenas.
B III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E I e IV, apenas.

Mais conteúdos dessa disciplina