Logo Passei Direto
Buscar
Refletindo sobre extração de arquivos em equipamento digitais que pode ser feita de forma física ou lógica na coleta de evidências digitais, avalie as seguintes asserções e a relação proposta entre elas.
A respeito dessas asserções, assinale a opção correta:
I. Na extração física são feitas buscas por possíveis palavras e arquivos específicos conectados ao crime, que podem não estar visíveis ao sistema operacional, sendo o tipo de extração que permite a maior recuperação de dados em investigações forenses.
II. Na extração lógica os recursos do sistema operacional (recuperação de arquivos deletados, datas de modificação, detalhes dos arquivos contendo informações de sua criação e dos acessos) são usados para ajudar na apreensão de informações e evidências forenses.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são ambas proposições falsas.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
User badge image
Exercícios Para o Conhecimento

há 6 meses

Respostas

User badge image

Ed Verified user icon

há 6 meses

Vamos analisar cada asserção: I. Na extração física, são feitas buscas por possíveis palavras e arquivos específicos conectados ao crime, que podem não estar visíveis ao sistema operacional, sendo o tipo de extração que permite a maior recuperação de dados em investigações forenses. Esta asserção é verdadeira. A extração física permite acessar dados que não estão acessíveis através do sistema operacional, como arquivos deletados ou dados em áreas não alocadas. II. Na extração lógica, os recursos do sistema operacional (recuperação de arquivos deletados, datas de modificação, detalhes dos arquivos contendo informações de sua criação e dos acessos) são usados para ajudar na apreensão de informações e evidências forenses. Esta asserção também é verdadeira. A extração lógica utiliza as funcionalidades do sistema operacional para acessar dados que estão disponíveis e visíveis. Agora, vamos avaliar a relação entre as asserções: - Ambas as asserções I e II são verdadeiras. - A asserção II não é uma justificativa da I, pois cada uma descreve um tipo de extração diferente e não depende uma da outra. Portanto, a opção correta é: "As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I."

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados.
I e II, apenas.
III, apenas.
I e III, apenas.
II, apenas.
I, apenas.

Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma.
I e II, apenas.
II e III, apenas.
IV, apenas.
I e III, apenas.
III e IV, apenas.

A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas devido a sua alta volatilidade.
Considerando as informações acima, assinale a opção correta.
Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não será apagada indevidamente, invalidando a perícia.
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações contidas nas memórias voláteis, como a memória RAM, memória cache e registradores, informações essas que são perdidas quando os equipamentos são desligados.
O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas manuais e conhecimento do perito sem o uso de softwares de perícia.
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de armazenamento e consome mais tempo para ser realizada, então ela não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não voláteis.
Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses dispositivos, preferencialmente utilizando os equipamentos duplicadores de disco.

Mais conteúdos dessa disciplina