Perito criminal - Área 3: Informática Forense - 2025
Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Arquivos de configuração são irrelevantes para a análise de incidentes em nuvem.
Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. A coleta de vestígios em ambiente de nuvem requer atenção especial à legislação vigente e aos acordos com os provedores.
Supondo que dados sigilosos de clientes de uma empresa tenham vazado por meio de uma aplicação hospedada em nuvem, julgue os itens que se seguem. Em ambientes de nuvem, a coleta de evidências pode ser feita diretamente nos arquivos hospedados, mesmo sem autorização judicial.
Julgue os próximos itens, considerando que, em uma operação contra crimes financeiros, haja suspeita de que um aparelho celular apreendido contenha provas relevantes. A análise de arquivos temporários, de caches e de histórico de navegação pode revelar informações importantes, mesmo após a exclusão intencional do conteúdo feita pelo usuário.
Julgue os próximos itens, considerando que, em uma operação contra crimes financeiros, haja suspeita de que um aparelho celular apreendido contenha provas relevantes. Metadados EXIF são encontrados em arquivos separados do arquivo original analisado.
Julgue os próximos itens, considerando que, em uma operação contra crimes financeiros, haja suspeita de que um aparelho celular apreendido contenha provas relevantes. A correta identificação da versão do sistema operacional é fundamental para a escolha das ferramentas e técnicas de extração forense aplicáveis ao dispositivo.
Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes. A identificação de vestígios cibernéticos pode envolver a análise de arquivos temporários, tarefas agendadas e entradas de registro do sistema operacional analisado.
Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes. A aplicação do princípio da proporcionalidade justifica a omissão de etapas do processo pericial para acelerar a obtenção da prova.
Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes. A duplicação forense de um disco virtual pode ser feita sem necessidade de validação por hash , uma vez que a imagem original está preservada.
Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes. A análise forense em ambientes virtualizados deve considerar logs de hypervisor, snapshots e arquivos do tipo .vmdk.