Perícia Forense Computacional - 02 https://docs.google.com/forms/d/1X4MgzoIZDPZjq3RWgQMypbpF... Editar este formulário Perícia Forense Computacional - 02 CURSO: Análises e Desenvolvimento de Sistemas e Redes de Computadores COORDENAÇÃO: Esp. Fernanda Caroline Pinheiro PROFESSOR: Esp. Hiarly Alves Rodrigues Paiva *Obrigatório 1) A cada dia novas técnicas sofisticadas são desenvolvidas para comprometer sistemas. Com isso mais e mais ferramentas são lançadas na internet e qualquer pessoa com o mínimo conhecimento sobre o assunto consegue explorar com facilidade vulnerabilidades em servidores de empresas. Utilizamos o modus operandi para identificar níveis de conhecimento entre possíveis invasores. Baseando-se nessa informação é correto afirmar quê... * a) Quanto mais baixo o modus operandi, mais difícil recolher informações periciais válidas sobre sua invasão. b) Quanto mais alto o modus operandi, mais fácil recolher informações periciais válidas sobre sua invasão. c) Quanto mais alto o modus operandi, mais difícil recolher informações periciais válidas sobre sua invasão. d) Nenhuma das alternativas 2) Os vírus "cavalos de tróia" são nomeados e porquê recebem essa nomenclatura? * São nomeados backdoors e levam essa nomenclatura porque após estar no computador da futura vítima facilitam as invasão do pc por uso da internet por portas de rede. 3) O que são “backdoors” (“porta dos fundos”) ? * 4) Como são chamados os vírus incapazes de se espalhar sozinho? * 5) Originalmente, qual a definição de Vírus? * Vírus são softwares que se integram a outros “infectando-os”, como objetivo de se espalharem de um sistema para outro. 6) Cite 04(quatro) exemplos de medidas que sempre devem ser realizadas para se proteger de vírus e outros programas maliciosos ? * Jamais executar um programa ou abrir um arquivo sem antes executar o antivírus sobre a pasta que o contenha; Atualizar o seu antivírus constantemente; Desativar a opção de executar documentos diretamente do programa de correio eletrônico. Jamais executar programas que não tenham sido obtidos de fontes absolutamente confiáveis. 7) Cite ao menos 03(três) artefatos que podem ser usados como provas para soluções de crimes digitais. * 1 de 2 14/03/2014 00:16 Perícia Forense Computacional - 02 2 de 2 https://docs.google.com/forms/d/1X4MgzoIZDPZjq3RWgQMypbpF... E-mails, arquivos de registros (conhecidos como logs) e arquivos temporários. 8) De quê forma as provas devem ser colhidas para serem utilizadas na busca de soluções de crimes digitais? * 9) É correto afirma quê... * a) É importante que o perito forense digital saiba manusear apropriadamente as provas digitais coletadas, sem a preocupação de conservando o local onde se está recolhendo as informações. b) É importante que o perito forense digital saiba manusear apropriadamente as provas digitais coletadas, conservando o local onde se está recolhendo as informações, assegurando que elas possam ser usadas como suporte para a uma investigação. c) É importante que o perito forense assegurar que as provas digitais possam ser usadas como suporte para a uma investigação, porém não importa saber manuseá-las. d) Nenhuma Alternativa 10) Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes. * Prova: CESPE - 2006 - TJ-RR - Técnico Judiciário - Área Administrativa Disciplina: Noções de Informática | Assuntos: Segurança da Informação; a) Abrir anexos de fontes desconhecidas. b) Adquirir software antivírus e configurá-lo para examinar e-mails e anexos. c) Atualizar softwares de jogos via Internet. d) Instalar o chat para receber dados da Internet via download. 11) Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus * Prova: FCC - 2006 - Banco do Brasil - Escriturário - 003 - SP Disciplina: Noções de Informática a) parasitas. b) camuflados. c) polimórficos. d) de boot. e) de macro. Nome Completo * Semestre * Nunca envie senhas em Formulários Google. Powered by 100% concluído. Este conteúdo não foi criado nem aprovado pelo Google. Denunciar abuso - Termos de Serviço - Termos Adicionais 14/03/2014 00:16