Lista de exercícios

Sistemas de Informação

 

Disciplina : Perícia em Informática

Valor: 2 pontos.

 

1.      Quais os objetivos da computação forense?

2.      Explique o uso que se faz de computadores e dispositivos de computação quando são considerados “ferramentas” de apoio aos crimes convencionais. Dê exemplos.

3.      Explique o uso que se faz de computadores e dispositivos de computação quando são considerados “meios” para a realização de crimes convencionais. Dê exemplos.

4.      Definaloca do crime”.

5.      Quais os passos recomendados a serem seguidos por peritos em informática quando da busca e apreensão de equipamentos de informática em um local de crime?

6.      Quais os equipamentos mais comuns encontrados em local de crime?

7.      Em uma investigação de busca de arquivos, quais equipamentos, periféricos ou mídias devem ser apreendidas?

8.      Em uma investigação de falsificação de documentos, quais equipamentos, periféricos ou mídias devem ser aprrendidas?

9.      Com um material apreendido deve ser descrito? O que deve ser observado?

10.  Quais cuidados especiais devem ser tomados quando da apreensão de notebooks?

11.  Quais cuidados especiais devem ser tomados quando da apreensão de Hds?

12.  Quais cuidados especiais devem ser tomados quando da apreensão de mídias óticas?

13.  Quais são as fases do exame forense, partindo do momento da apreensão das evidência? Cite as 4.

14.  Cite pelo menos quatro cuidados especiais necessários para presevação de evidências digitais.

15.  O que é Wipe e qual sua utilidade?

16.  O que é soma Hash, por que deve ser executada antes da análise da evidência/

17.  O que é cadeia de custódia?

18.  O que é imagem de um dispositivo de armazenamento?

19.  O que é espelho de um dispositivo de armazenamento?

20.  Dispositivos de armazenamento não podem ser alterados durante o exame do perito, quais as providências necessárias para que isto não ocorra?

21.  Cite duas ferramentas para extração de dados em dispositivos de armazenamento.

22.  Explique o processo de “busca por assinatura” no processo de extração de dados em dispositivos de armazenamento.

23.  Qual comando para se criar uma imagem de um dispositivo de armazenamento em sistemas linux. (considere que o dispositivo /dev/sdb1 deve ser copiado).

24.  O que a “busca com filtro“ utilizada na análise de dados em imagens de dispositivos de armazenamento.

25.  O que é “busca por palavra chave” utilizada na análise de dados em imagens de dispositivos de armazenamento.

26.  Utilizando a estrutura de um laudo pericial sugerida abaixo escreva um laudo para seguinte situação:

 

Laudo – estrutura:

      Preâmbulo

      Histórico

      Material

      Objetivo

      Considerações técnica/periciais

      Exames

      Respostas aos quesitos/conclusões.

 

Situação:

 

      O Juiz Dr. José Geraldo silva da comarca de Uberaba-MG requereu a perícia de pendrive da marca kingston(modelo KG403LJ, n. de série  CF4563)  com capacidade de 4 GB a fim de se determinar a existência de evidências de crime de sonegação fiscal.

      Os peritos João da silva e Márcio Pereira retiraram a evidência no forúm da cidade no dia 23/07/2013. O material encontrava-se lacrado com n. de lacre 3559.

      Exames foram realizados com uso do software Autopsya e foram localizados dois arquivos  planilha excel com nomes fluxo_caixa.xls e Notas.xls, que comprovam o crime.

      Elabore o laudo a ser encaminhado ao Juiz solicitante.