TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Forense Computacional

Por:   •  8/5/2017  •  Trabalho acadêmico  •  1.112 Palavras (5 Páginas)  •  320 Visualizações

Página 1 de 5

    [pic 1][pic 2]

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

       [pic 3]

  1.   Avaliação a Distância

   

Disciplina: Forense Computacional

Curso: Gestão da Segurança da Informação

Professor: Daniel Bitencourt Cadorin

Nome do aluno: Fabiane Erlo

Data: 24/10/2013

Orientações:

  • Procure o professor sempre que tiver dúvidas.
  • Entregue a atividade no prazo estipulado.
  • Esta atividade é obrigatória e fará parte da sua média final.
  • Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Leia atentamente os enunciados das questões e responda:

1. Leia a seguinte afirmação:

No Brasil, é competência do Ministério da Educação e Cultura aprovar currículos para os cursos de Bacharelado em Computação Forense, Ciência da Computação e Sistemas de Informação, que habilitam o profissional a atuar como perito em Forense Computacional.

A partir da afirmação descrita acima e com base nos fundamentos da disciplina, responda: o que há de errado nessa afirmação? Justifique sua resposta em no máximo 20 linhas. (2,5 pontos)

R: De acordo com meu entendimento estes devidos ministérios não dispõe de conhecimentos necessários para habilitar um profissional. Pois para ser um perito forense as exigências vão muito alem de uma certificação de conclusão de graduação, pós-graduação, doutorado... O profissional deve saber aplicar todos os seus conhecimentos, deve ter experiência referente a esta área de atuação.

Devem ser feitas provas técnicas com os devidos candidatos antes de qualquer aprovação, e cabe a um ministério (que ainda não existe) específico sobre legislação e segurança forense com especialistas na área o dever de escolher e habilitar o devido profissional apto a ser perito forense.

2. Para responder a esta questão, considere a situação fictícia citada a seguir:

Um funcionário, ao deixar uma empresa, alterou de 220V para 110V a chave seletora da fonte de uma unidade externa de armazenamento, ligada a uma tomada de 220V, causando sua queima. Essa unidade continha a última atualização do seu trabalho, que era o esquema de um circuito eletrônico. A unidade foi retirada para o laboratório, a fonte foi trocada e voltou funcionar. Ao começar a tentativa de ler o conteúdo, notou-se que vários arquivos tinham sido apagados. Após três horas de trabalho, a unidade pôde retornar com conteúdo intacto ao setor.

Com base no relato acima, analise e responda aos questionamentos a seguir: (2,5 pontos)

a) Tendo por base as etapas de uma investigação forense, identifique quais foram empregadas.

R:

  • Aquisição do hardware por completo.
  • Preservação de todos os dados, efetuando uma cópia bit a bit
  • Com a cópia dos dados estes são levados para a extração na máquina do laboratório, então é efetuada a análise de todos os dados para que seja encontrada e recuperada as partes danificadas.
  • É importante manter arquivado todo o procedimento efetuado e a cópia dos dados para que se posteriormente seja necessário em uma auditória ou nova investigação.

b) Como o investigador forense soube qual arquivo deveria ser recuperado?

R: Com a análise dos dados efetuada é possível verificar os metadados, e então coletas as informações referentes aos arquivos e aonde seus pedaços estão alocados.

Como houve apenas a queima da fonte em seguida a recuperação dos dados, se torna mais fácil a recuperação, pois nos espaços aonde ficam alocados os pedaços eles ainda não foram subscritos.

c) Você identifica uma falha no procedimento? Explique sua resposta.

R: Sim, não há relatos de terem sido efetuadas cópias de dados e não é mencionado nenhum relatório referente aos processos efetuados para a recuperação dos dados.

3. Para responder esta questão, considere a situação a seguir:

Uma empresa foi alvo de hackers. Em uma sequência de ataques, sua rede foi invadida e os invasores instalaram um programa que envia mensagens para a internet, com conteúdo difamatório contra os principais executivos da empresa. Em outro ataque, destruíram documentos internos importantes. Como resultado, segue uma onda de publicidade negativa e muito embaraço para a empresa.

Utilizando um sistema de detecção de invasões recém lançado no mercado, o administrador do sistema conseguiu rastrear dois culpados: um funcionário da empresa e um recém demitido.

A polícia é notificada e os dois são presos e acusados de vários crimes.

Com grande alívio, o departamento de relações públicas da empresa dispara para a imprensa uma série de informações sobre os culpados, reestabelecendo a imagem da empresa.

Pouco tempo depois, com o caso ainda em investigação pela polícia, os advogados dos acusados protestam quanto à validade os vestígios que o administrador do sistema levantou. Eles alegam que o sistema de detecção de invasão é uma tecnologia não comprovada e que os vestígios não foram coletados, armazenados ou analisados corretamente, de acordo com metodologia forense digital. Numa audiência preliminar, o juiz determina que os vestígios não são provas suficientes para que os acusados sejam levados a julgamento e retira todas as queixas contra os supostos hackers.

...

Baixar como (para membros premium)  txt (7.5 Kb)   pdf (306.6 Kb)   docx (78.2 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com