A Portaria nº 82/2014,
publicada pela Secretaria Nacional de
Segurança Pública, denomina cadeia de custódia
como o conjunto de todos os procedimentos
utilizados para manter e documentar a história
cronológica do vestígio, para rastrear sua posse
e manuseio a partir de seu reconhecimento até
o descarte. Para garantir a guarda e o controle
dos vestígios, todas as unidades de perícia
deverão ter um espaço seguro, denominado:
Peritos criminais da Seção de
Computação Forense foram designados para
realizar exame na rede de computadores de
uma empresa que estaria sendo alvo de crimes
cibernéticos. Enquanto estava ocorrendo o
suposto ataque, os peritos criminais coletaram
o tráfego de rede do local examinado. Nesses
vestígios coletados, os peritos criminais
identificaram pacotes que eram direcionados
para um DNS que não era de uma autoridade
real; sempre que os usuários tentavam acessar
a página na internet de um determinado banco,
eram redirecionados para uma página de
escolha do criminoso. Analisando o servidor de
DNS, os peritos constataram que foi adicionado
um registro de DNS falso no cache do servidor
de DNS que redirecionava os usuários para sites
falsos. Com base nos fundamentos de
investigação em redes de computadores,
assinale a alternativa que explica o
redirecionamento de DNS e a provável técnica
utilizada pelos criminosos.
O conceito de Segurança da
Informação (SI) pode ser definido simplesmente
como o conjunto de medidas que possuem o
objetivo de tornar as informações seguras,
sendo a cultura dos usuários um dos alicerces
da segurança da informação mais sensíveis.
Qual é a técnica utilizada pelos criminosos que
explora diretamente a cultura dos usuários?
Criminosos geralmente apagam
os vestígios cibernéticos para não deixar provas
da autoria e materialidade de um crime. Porém,
o perito criminal, quando se depara com a
análise de um sistema operacional Windows 95,
98 ou ME, sabe que um arquivo, geralmente
localizado no diretório Recycled, guarda
registros importantes sobre arquivos enviados
para a lixeira. Qual o nome desse arquivo?
Conhecer sistemas de arquivos
é fundamental para o perito da área de
Computação Forense, pois pode auxiliar o perito
criminal a elucidar a origem e o destino de um
vestígio cibernético. Qual das alternativas
abaixo NÃO é um sistema de arquivos?