Guia de Esteganografia e Perícia Digital: Questões e Práticas

Classificado em Computação

Escrito em em português com um tamanho de 5,31 KB

Questões e Fundamentos de Perícia Digital e Esteganografia

  1. A palavra esteganografia vem do grego “steganos” (oculto ou secreto) e “grafia” (escrita ou desenho) e significa literalmente escrita escondida. A esteganografia utiliza técnicas para transmitir informações de uma forma oculta. Uma das principais ferramentas utilizadas na esteganografia é a “steghide”. Durante uma tentativa de ocultar a imagem_A na imagem_B, ambas com extensão .jpeg, qual dos comandos listados abaixo é o correto?
    RESPOSTA: C – steghide embed -ef imagem_A.jpeg -cf imagem_B.jpeg
  2. Dadas as frases abaixo:
    I – Forense é um termo relacionado aos tribunais ou ao direito.
    II – A Ciência Forense deve ser compreendida como um componente específico da perícia digital.
    III – Perícia é a atividade destinada a verificar ou esclarecer determinado fato.
    RESPOSTA: D – Apenas as alternativas I e III estão corretas.
  3. A Ciência Forense deve ser compreendida como um conjunto de componentes ou áreas, entre elas a Antropologia, Criminologia, Odontologia, Patologia, Psicologia, Matemática, Química, entre outras. Dentro desta ciência, qual a alternativa correta?
    RESPOSTA: C – A Perícia Digital tornou-se uma prática importante nas corporações e investigações policiais.
  4. A política de segurança da informação é uma ferramenta importante em qualquer empresa, mesmo quando se trata de perícia digital. Desta forma, podemos afirmar que estas políticas, quando forem definidas, dão aos investigadores de informática a autoridade para conduzir uma investigação. A frase acima está:
    RESPOSTA: CORRETA
  5. O comando dd vem em muitas das versões do Linux (Unix) e está disponível para Windows. Na sua essência, ele é utilizado na preservação física dos dados a serem investigados. Normalmente, este comando copia um bloco de dados de um arquivo e escreve-o para outro. Pretende-se copiar uma imagem de um arquivo de 1MB, cujo ponto de montagem físico se encontra em /dev/sdc e lógico em /media/Disco C, para uma imagem denominada Imagem.dd.
    RESPOSTA: C – dd if=/dev/sdc of=Imagem.dd bs=512
  6. Conduzir uma investigação computacional no setor privado não é muito diferente de realizar uma no setor público. Dentro desta constatação, qual a alternativa errada?
    RESPOSTA: E – O papel de um perito digital é determinar regras completas e precisas, para que possam ser seguidas pelos usuários de modo a diminuir o abuso nos bens e aplicativos de informática.
  7. A conduta profissional de um perito digital é fundamental. Dos motivos abaixo citados, qual deles está errado?
    RESPOSTA: C – É possível atacar o caráter em um júri criminal.
  8. Queiroz e Vargas afirmam que: “é bem difícil juntar competências das mais variadas áreas de conhecimento para atuar especificamente em um único campo. Motivo suficiente para buscarmos qualificação constante”. A frase acima está:
    RESPOSTA: ERRADA
  9. O Departamento de Justiça dos EUA publicou um modelo de processo e análise aplicado à Perícia Forense que consiste em quatro fases. Das alternativas abaixo, qual a que contém as fases na sequência correta?
    RESPOSTA: A – Coleta (Collection), Exame (Examination), Análise (Analysis) e Relatório (Reporting).
  10. O Third International Conference on Multimedia criou um modelo de processo e análise aplicado à preparação, que é dividida em 5 fases:
    RESPOSTA: C – D, B, C, A e E (Pré-preparação, Avaliação do caso, Elaboração do Projeto Detalhado, Elaboração do plano de Investigação, Determinação dos Recursos Necessários).
  11. A preservação é um processo contínuo ao longo de todos os procedimentos de investigação. Dentro deste contexto, qual a resposta errada?
    RESPOSTA: C – Maximizar o tempo de resposta na investigação.
  12. Esteganografia é quando uma imagem como um .bmp, .jpg, .tif ou .gif é utilizada para esconder informações. A informação escondida pode ser um arquivo ou uma mensagem. De acordo com esta técnica, qual a frase errada?
    RESPOSTA: D – Imagens com menos bits de cor apresentam menor ruído.
  13. Existem três métodos para implementar esteganografia em texto. Qual alternativa apresenta estas técnicas?
    RESPOSTA: A – Abrir espaço, Sintática e Semântica.
  14. O comando fdisk –lu USB_Image.dd apresentou a seguinte saída:
    Device boot Start end blocks Id System
    USB_Image.dd1 899640 1301264 200812+ 7 Hpfs
    Qual o comando de montagem correto?
    RESPOSTA: D – mount –o loop,offset=$((899640*512)) –t ntfs USB_Image.dd /media/Disco1/

Entradas relacionadas: