26
FACULDADE FORTIUM DIEGO MORAIS COSTA¹ HERMES PEDRO DE ALCANTARA NETO² LAILTON JÚNIO QUEIROZ³ PERÍCIA FORENSE Brasília - DF 2014

pericia forense

Embed Size (px)

DESCRIPTION

trabalho escrito

Citation preview

  • FACULDADE FORTIUM

    DIEGO MORAIS COSTA

    HERMES PEDRO DE ALCANTARA NETO

    LAILTON JNIO QUEIROZ

    PERCIA FORENSE

    Braslia - DF

    2014

  • ____________________

    Aluno do 8 Semestre do Curso de Sistemas de Informao, Faculdade Fortium, Disciplina Tp. Avan. Sist. de Informao. E-mail: [email protected]

    Aluno do 8 Semestre do Curso de Sistemas de Informao, Faculdade Fortium, Disciplina Tp. Avan. Sist. de Informao. E-mail: [email protected]

    Aluno do 8 Semestre do Curso de Sistemas de Informao, Faculdade Fortium, Disciplina Tp. Avan. Sist. de Informao. E-mail: [email protected]

    PERCIA FORENSE

    Este trabalho apresenta uma pesquisa a

    respeito de conceitos fundamentais para a

    realizao de Percia Forense.

    Prof. Wilson Dias

    Braslia DF

    2014

  • RESUMO

    A utilizao da Forense Computacional como mtodo investigativo vem ao encontro da

    crescente demanda de crimes virtuais, tambm relacionada ao aumento da utilizao de

    recursos tecnolgicos e computacionais envolvendo atividades relacionadas ao uso da

    Internet e seus benefcios, redes sociais, servios bancrios, comrcio eletrnico, e que

    expem diariamente o cidado comum a fragilidade e efmera sensao de segurana.

    Aliada a Forense Computacional, surge tambm a prtica do EthicalHacking,

    identificando falhas de segurana em sistemas computacionais, reconhecendo tcnicas e

    ferramentas utilizadas para fins invasivos, alm de oferecer apoio em investigaes

    criminais e percias, com a finalidade de realizar a priso de pessoas e grupos

    envolvidos em crimes dessa natureza. Para demonstrar o uso em conjunto de

    ferramentas de Forense Computacional e EthicalHacking ser apresentado um estudo de

    caso e as respectivas anlises e consideraes dos resultados obtidos.

    Abstract

    The use of Computer Forensics as an investigative method meets the growing demand

    for virtual crimes, also related to the increased use of technological and computational

    resources involving related to Internet use and its benefits, social networks, banking, e-

    commerce activities, and that expose the daily average citizen the fragility and

    ephemeral sense of security. Allied to Computer Forensics, also comes the practice of

    EthicalHacking, identifying security flaws in computer systems, recognizing techniques

    and tools used for invasive purposes, as well as offering support and expertise in

    criminal investigations, in order to carry out the arrest of persons and groups involved in

    such crimes. To demonstrate the use together of Computer Forensics EthicalHacking

    tools and a case study and its analysis and consideration of the results obtained will be

    presented.

  • LISTA DE FIGURAS

    Figura1-bit-a-bit inclui osespaos livres e ocupados.......................................................9

    Figura2-Propriedades do Arquivo.........................................................................................10

    Figura3 -CallerIp...............................................................................................................15

    Figura4 -FDTK..................................................................................................................16

    Figura5 -Helix...................................................................................................................17

    Figura 6 -EnCase...............................................................................................................18

    Figura 7 -RecoverMyFiles...................................................................................................19

    Figura 8 BackTrack.........................................................................................................20

    Sumrio 1 INTRODUO ........................................................................................................................ 6

    2 O QUE FORENSE COMPUTACIONAL? ................................................................................. 7

    3 COLETA DE DADOS ................................................................................................................ 8

    4 GARANTIA E PRESERVAO DE INTEGRIDADE .................................................................... 10

    5 EXAME DOS DADOS ............................................................................................................. 11

    6 ANLISE DOS DADOS ........................................................................................................... 12

    7 RESULTADOS ....................................................................................................................... 13

    8 TCNICAS FORENSES ........................................................................................................... 14

    9 FERRAMENTAS MAIS UTILIZADAS NA PERCIA FORENSE .................................................... 15

    9.1 Callerip: ....................................................................................................................... 15

    9.2 FDTK-UbuntuBr Forense Digital Toolkit: .................................................................. 16

    9.3 Helix: ............................................................................................................................ 17

    9.4 EnCase ......................................................................................................................... 17

    9.5 RecoverMyFiles ........................................................................................................... 18

    10 BackTrack ........................................................................................................................ 20

    10.1 Algumas Lista de Ferramentas do BackTrack .............................................................. 21

    10.1.1 Coleta de Informaes ...................................................................................... 21

    10.1.2 Mapeamento de Rede ........................................................................................ 21

    10.1.3 Identificao de vulnerabilidade ...................................................................... 21

    10.1.4 Penetrao .......................................................................................................... 21

    10.1.5 Escalao de Privilgio ...................................................................................... 21

  • 10.1.6 Mantendo Acesso ................................................................................................ 21

    10.1.7 Cobrindo Rastros ................................................................................................. 21

    Housekeeping ...................................................................................................................... 21

    10.1.8 Anlise de Rede de Rdio ................................................................................... 21

    10.1.9 Bluetooth ............................................................................................................. 21

    10.1.10 Anlise VOIP & Telefonia .............................................................................. 22

    10.1.11 Forense Digital ................................................................................................ 22

    Allin1 ................................................................................................................................... 22

    Autopsy ............................................................................................................................... 22

    DCFLDD ............................................................................................................................. 22

    10.1.12 Engenharia Reversa ......................................................................................... 22

    GDB GNU Debugger .......................................................................................................... 22

    GDB Console GUI .............................................................................................................. 22

    GDB Server ......................................................................................................................... 22

    10.1.13 Servios ........................................................................................................... 22

    11 Questionrio .................................................................................................................... 23

    12 CONSIDERAES FINAIS .................................................................................................. 25

    13 REFERNCIAS BIBLIOGRFICAS ....................................................................................... 26

  • Pgina 6 de 26

    1 INTRODUO

    Diariamente h diversos tipos de casos de fraudes e crimes onde o meio eletrnico

    foi em algum momento utilizado para este fim, sendo este tipo de caso chamado, de acordo

    com Ubrich e Valle (2005), de CyberCrime.

    De acordo com Adams (2000), atualmente j existe a cincia que estuda a aquisio,

    preservao, recuperao e anlise de dados armazenados em mdias computadorizadas e

    procura caracterizar crimes de informtica de acordo com as evidncias digitais encontradas

    no sistema invadido. A Forense Computacional uma rea de especializao relativamente

    nova no mundo e est desenvolvendo-se principalmente pela necessidade das instituies

    legais atuarem no combate aos crimes eletrnicos. notrio e as estatsticas reveladas atravs

    das pesquisas mostram o aumento expressivo das fraudes eletrnicas, sendo que a percia

    forense se mostra uma eficiente ferramenta para identificao e reduo desses riscos.

  • Pgina 7 de 26

    2 O QUE FORENSE COMPUTACIONAL?

    Forense Computacional abrange todas as questes relacionadas aos crimes praticados

    na Internet ou fora dela, chamados ciber-crimes. Estudando como coletar evidncias de crimes e

    violaes, analisar e documentar casos, esta cincia, relativamente nova, segue as principais

    metodologias internacionais usadas e adotadas por todos os pases do mundo

    na investigao de crimes e delitos comuns.

    A Computao Forense consiste, basicamente, no uso de mtodos cientficos para preservao,

    coleta, validao, identificao, anlise, interpretao, documentao e apresentao de

    evidncia digital. A aplicao desses mtodos nem sempre se d de maneira simples.

    Evidncia digital entende-se pela informao armazenada ou transmitida em formatos ou meios

    digitais. Sendo que essa evidncia, na maioria das vezes, frgil e voltil, o que requer a

    ateno de um especialista certificado ou bastante experiente a fim de garantir que os materiais

    de valor probatrio possam ser efetivamente isolados e extrados correta e licitamente. Tais

    materiais podem ser apresentados em um tribunal de justia como prova de materialidade de um

    crime, por exemplo; ou mesmo como parte de um laudo pericial.

    Nas ltimas dcadas, tem-se notado uma exploso do uso da tecnologia em todas as reas da

    indstria, bem como no dia-a-dia das pessoas. No surpresa que os criminosos acompanham

    e at evoluem o emprego da tecnologia no planejamento e prtica de crimes.

    http://pt.wikipedia.org/wiki/Internethttp://pt.wikipedia.org/wiki/Investiga%C3%A7%C3%A3o
  • Pgina 8 de 26

    3 COLETA DE DADOS Identificao de possveis fontes dedadas:

    Computadores pessoais, laptops;

    Dispositivos de armazenamento em rede;

    CDs, DVDs;

    Portas de comunicao: USB, Firewire, Flashcard e PCMCIA;

    Mquina fotogrfica, relgio com comunicao via USB, etc.

    Cpia dos dados:

    envolve a utilizao de ferramentas adequadas para a duplicao dos dados

    Garantir e preservar a integridade

    Se no for garantida a integridade, as evidncias podero ser invalidadas como provas

    perante a justia

    A garantia da integridade das evidncias consiste na utilizao de ferramentas que aplicam

    algum tipo de algoritmo hash

    Assim como os demais objetos apreendidos na cena do crime, os materiais de informtica

    apreendidos devero ser relacionados em um documento (cadeia de custdia) ex.

    Formulrio de Cadeia de Custdia

    Aps a identificao das possveis origens dos dados, o perito necessita adquiri-los.

    Para a aquisio dos dados, utilizado um processo composto por trs etapas:

    Identificao de prioridade;

    Cpia dos dados;

    Garantia e preservao de integridade. Identificar a prioridade da coleta: o perito deve

    estabelecer a ordem (prioridade) na qual os dados devem ser coletados

    Volatilidade: dados volteis devem ser imediatamente coletados pelo perito.

    Ex.: o estado das conexes de rede e o contedo da memria

    Esforo: envolve no somente o tempo gasto pelo perito,mas tambm o custo dos

    equipamentos e servios de terceiros, caso sejam necessrios.

    Ex: dados de um roteador da rede local x dados de um provedor de Internet

    Valor estimado: o perito deve estimar um valor relativo para cada provvel fonte de dados,

    para definir a seqncia na qual as fontes de dados sero investigadas Cpia lgica (Backup):

    as cpias lgicas gravam o contedo dos diretrios e os arquivos de um volume lgico. No

    capturam outros dados.

  • Pgina 9 de 26

    arquivos excludos;

    fragmentos de dados armazenados nos espaos no utilizados, mas alocados por arquivos.

    Imagem: imagem do disco ou cpia bit-a-bit inclui os espaos livres e os espaos no

    utilizados:

    mais espaos de armazenamento consomem muito mais tempo;

    permitem a recuperao de arquivos excludos e dados no alocados pelo sistema de

    arquivos.

    Exemplo: (Como pode ser visto na Figura 1) setor de 4KB, arquivo com 9KB (3 setores

    ocupados).

    Figura1 http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf, 2014

  • Pgina 10 de 26

    4 GARANTIA E PRESERVAO DE INTEGRIDADE

    Durante a aquisio dos dados muito importante manter a integridade dos

    atributos de tempo mtime (modification time), atime (access time) e ctime (creation time)

    MACTimes(Como pode ser visto na Figura 2).

    Figura 2-Propriedades do Arquivo

    http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE), pdf, 2014

    http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE)
  • Pgina 11 de 26

    5 EXAME DOS DADOS

    Finalidade: localizar, filtrar e extrair somente as informaes relevantes investigao.

    Devemos considerar:

    Capacidade de armazenamento dos dispositivos atuais

    Quantidade de diferentes formatos de arquivos existentes

    Ex.: imagens, udio, arquivos criptografados e compactados

    Muitos formatos de arquivos possibilitam o uso de esteganografia para ocultar dados, o que

    exige que o perito esteja atento e apto a identificar e recuperar esses dados

    Em meio aos dados recuperados podem estar informaes irrelevantes e que devem ser

    filtradas.

    Ex.: o arquivo de log do sistema de um servidor pode conter milhares de entradas, sendo que

    somente algumas delas podem interessar investigao

    Aps a restaurao da cpia dos dados, o perito faz uma avaliao dos dados encontrados:

    arquivos que haviam sido removidos e foram recuperados;

    arquivos ocultos;

    fragmentos de arquivos encontrados nas reas no alocadas;

    fragmentos de arquivos encontrados em setor esalocados, porm no utilizados pelo

    arquivo.

  • Pgina 12 de 26

    6 ANLISE DOS DADOS

    Aps a extrao dos dados considerados relevantes, o perito deve concentrar suas

    habilidades e conhecimentos na etapa de anlise e interpretao das informaes.

    Finalidade: identificar pessoas, locais e eventos; determinar como esses elementos esto

    inter relacionados.

    Normalmente necessrio correlacionar informaes de vrias fontes de dados

    Exemplo de correlao: um indivduo tenta realizar um acesso no autorizado a um

    determinado servidor

    possvel identificar por meio da anlise dos eventos registrados nos arquivos de log o

    endereo IP de onde foi originada a requisio de acesso

    Registros gerados por firewalls, sistemas de deteco de intruso e demais mecanismos de

    proteo

  • Pgina 13 de 26

    7 RESULTADOS A interpretao e apresentao dos resultados obtidos a etapa conclusiva da investigao.

    O perito elabora um laudo pericial que deve ser escrito de forma clara e concisa, listando

    todas as evidncias localizadas e analisadas.

    O laudo pericial deve apresentar uma concluso imparcial e final a respeito da investigao.

    Para que o laudo pericial torne-se um documento de fcil interpretao, indicado que o

    mesmo seja organizado em sees:

    Finalidade da investigao

    Autor do laudo

    Resumo do incidente

    Relao de evidncias analisadas e seus detalhes

    Concluso

    Anexos

    Glossrio (ou rodaps)

    Tambm devem constar no laudo pericial:

    Metodologia

    Tcnicas

    Softwares e equipamentos empregados

    Com um laudo bem escrito torna-se mais fcil a reproduo das fases da investigao, caso

    necessrio.

  • Pgina 14 de 26

    8 TCNICAS FORENSES

    Boas prticas que antecedem a coleta dos dados:

    Limpar todas as mdias que sero utilizadas ou usar mdias novas a cada investigao;

    Certificar-se de que todas as ferramentas (softwares) que sero utilizadas esto devidamente

    licenciadas e prontas para utilizao;

    Verificar se todos os equipamentos e materiais necessrios (por exemplo, a estao forense,

    as mdias para coleta dos dados, etc.) esto disposio

    Quando chegar ao local da investigao, o perito deve providenciar para que nada seja

    tocado sem o seu consentimento, com o objetivo de proteger e coletar todos os tipos de

    evidncias

    Os investigadores devem filmar ou fotografar o ambiente e registrar detalhes sobre os

    equipamentos como: marca, modelo, nmeros de srie, componentes internos, perifricos, etc.

    Manter a cadeia de custdia!!

  • Pgina 15 de 26

    9 FERRAMENTAS MAIS UTILIZADAS NA PERCIA

    FORENSE

    Com o avano das tecnologias computacionais nos ltimos anos, os crimes como

    invases, busca ou roubo de informaes sigilosas para fins ilcitos tambm tem aumentado

    ao mesmo passo. Com isso h uma grande necessidade de se identificar os infratores que

    cometem este tipo de crime para que os mesmos possam ser punidos. Para essa tarefa a percia

    forense em informtica conta com diversas ferramentas que auxiliam na busca e padronizao

    de evidncias. Algumas dessas ferramentas so citadas a seguir:

    9.1 Callerip:

    Esta ferramenta monitora o computador em questo para auxiliar na identificao de

    entradas, sadas e invases de IP, a fim de encontrar o possvel responsvel pela ao

    ocorrida. capaz de indicar at mesmo a posio geogrfica onde se localiza o dono do

    endereo IP que realizou uma invaso.

    Esta ferramenta tem tambm o intuito de identificar tambm possveis funcionrios

    de uma organizao que facilitam o acesso externo a rede da empresa, tornando-a vulnervel a

    ataques (Como pode ser visto na Figura 3).

    Figura 3-CallerIp

    Fonte:http://visualware-inc.ab-archive.net/graphics/screenshots/callerip-52964.gif, 2014

    http://www.baixaki.com.br/download/callerip.htm
  • Pgina 16 de 26

    9.2 FDTK-UbuntuBr Forense Digital Toolkit:

    uma ferramenta Linux gratuito e de cdigo aberto criada no Brasil que possui

    vrias funes para atender ao mximo as necessidades de um perito. Permite capturar

    imagens de telas do computador analisado, criar imagem idntica dos dados contidos no

    computador, permitindo tambm criar um cdigo hashdos arquivos, uma funo que gera um

    cdigo dos arquivos originais para provar que os mesmos no foram alterados posteriormente.

    Fornece identificao desobre perifricos e hardware em geral do computador. Apesar de ser

    uma ferramenta Linux, possui ferramentas que permitem analisar mquinas com sistema

    operacional Microsoft Windows (Como pode ser visto na Figura 1).

    Figura 4-FDTK

    Fonte:http://fdtk.com.br/www/wp-content/uploads/2008/12/Tela1.png, 2014

    http://www.4shared.com/file/7QJ2Y1Gk/FDTK-V3.htm
  • Pgina 17 de 26

    9.3 Helix:

    Ferramenta criada em 2005 baseadas no Linux Ubuntu e dedicada investigao

    computacional. Possui funcionalidades semelhantes ao descrito anteriormente (FDTK -

    UbuntuBr)(Como pode ser visto na Figura 5) alm de realizar vrias etapas importantes na

    investigao, tais como recuperar arquivos danificados ou excludos, buscar senhas em

    programas de mensagens instantneas e sites, obter histrico de sites visitados, informaes

    detalhadas de quando uma porta USB foi utilizada e por que tipo de perifrico.

    Figura 5 - Helix

    Fonte: http://www.infocrime.com.br/infocrime/wp-

    content/uploads/images/linux/helix1.png?1410048000035, 2014.

    9.4 EnCase

    Desenvolvida em ambiente Windows na linguagem de programao C++, uma das

    ferramentas mais utilizadas por peritos na rea de informtica.

    Uma das ferramentas mais completas oferecidas a percia forense, pois alm de

    realizar as funes bsicas das outras ferramentas, padroniza os laudos periciais, organiza o

    https://www.e-fense.com/store/index.php?_a=viewProd&productId=11http://www.4shared.com/file/SvG0066A/encaseforensic-v702-en.htm
  • Pgina 18 de 26

    banco de dados de evidencias, fornece senhas criptografadas e capaz de quebrar senhas de

    arquivos criptografados, analisa hardwares, logs, e-mails, fornece uma opo de manusear

    evidncias sem danific-las, alm de outras(Como pode ser visto na Figura 6).

    Figura 6 -EnCase

    Fonte: http://www.lostpassword.com/images/pictures/PNL/pnl-103-encase.png, 2014

    9.5 RecoverMyFiles

    A ferramenta RecoverMyFiles um programa que permite recuperar facilmente

    arquivos apagados acidentalmente, ou no, do Windows. Para evitar que o arquivo apagado

    seja sobrescrito, essa ferramenta no requer a instalao funcionando diretamente de um disco

    flexvel.

    http://www.baixaki.com.br/download/recover-my-files.htm
  • Pgina 19 de 26

    A Figura 1.2 est apresentando a tela da aplicao RecoverMyFiles recuperando os

    dados apagados de uma determinada partio de um HD, que foram deletados acidentalmente

    ou no de suas supostas pastas, sendo acionado anteriormente a opo de demonstrar somente

    as pastas deletadas esquerda e direita os arquivos destas pastas.

    Alm de disponibilizar uma seleo de quais extenses sero buscadas, pois o

    mesmo disponibiliza uma busca filtrando os arquivos por tipos de extenso e em qual partio

    ser feito este tipo de busca, como qualquer outra ferramenta de recuperao, ento com a

    informao de todos estes requisitos a ferramenta recupera todos os dados anteriormente

    perdidos.

    Exemplo: (Como pode ser visto na Figura 7) um suposto infrator est sendo

    indiciado por pedofilia, o suspeito julgado e espera a deciso judicial em liberdade, mas

    antes de ser detido e sua mquina seja examinada por um perito forense computacional da

    justia, o mesmo formata todos os dados de todas as parties de seu HD, mas com esta

    ferramenta o perito consegue reaver todas as informaes, imagens, documentos, logs que

    estavam contidos na mquina do suposto infrator.

    Figura 7 RecoverMyFiles

    Fonte: http://news.softpedia.com/images/reviews/large/RecoverMyFiles_006-large.png, 2014

  • Pgina 20 de 26

    10 BackTrack

    um sistema operacional Linux baseado no Debian. focado em testes de seguranas

    e testes de penetrao (pen tests), muito apreciada por hackers e analistas de segurana,

    podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mdia

    removvel (pendrive), mquinas virtuais ou diretas no disco rgido.

    BackTrack tem uma longa histria e foi baseado em vrias distribuies de Linux

    diferentes at agora ser baseado em uma distribuio Linux Slackware e os scripts do live

    CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configurao de ncleo e

    script otimizado para ser utilizado pelos testadores de penetrao de segurana. Patches e

    automao tm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente

    organizado e pronto para a viagem.

    Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas,

    que so logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de

    segurana. Essa estrutura permite at novatos encontrar as ferramentas relacionadas a uma

    tarefa especfica para ser cumprida. Novas tecnologias e tcnicas de teste so combinadas no

    BackTrack o mais rpido possvel para mant-lo atualizado.

    Figura 8 BackTrack

    http://getintopc.com/wp-content/uploads/2013/02/bt5_personal_wallpaper_by_xxdigipxx-d3a5kg4.png

    http://www.4shared.com/rar/EB7Ixy1p/backtrack_5_r3.htmhttp://getintopc.com/wp-content/uploads/2013/02/bt5_personal_wallpaper_by_xxdigipxx-d3a5kg4.png
  • Pgina 21 de 26

    10.1 Algumas Lista de Ferramentas do BackTrack

    10.1.1 Coleta de Informaes Ass

    DMitry

    DNS-Ptr

    10.1.2 Mapeamento de Rede Amap 5.2

    Ass

    Autoscan 0.99_R1

    10.1.3 Identificao de vulnerabilidade Absinthe

    Bed

    CIRT Fuzzer

    10.1.4 Penetrao Framework3-MsfC

    Framework3-MsfUpdate

    Framework3-Msfcli

    10.1.5 Escalao de Privilgio Ascend attacker

    CDP Spoofer

    Cisco Enable Bruteforcer

    10.1.6 Mantendo Acesso 3proxy

    Backdoors

    Matahari

    10.1.7 Cobrindo Rastros

    Housekeeping

    10.1.8 Anlise de Rede de Rdio

    AFrag

    ASLeap

    Air Crack

    10.1.9 Bluetooth

    Bluebugger

    Blueprint

    Bluesnarfer

  • Pgina 22 de 26

    10.1.10 Anlise VOIP & Telefonia PcapSipDump

    PcapToSip_RTP

    SIPSak

    10.1.11Forense Digital

    Allin1

    Autopsy

    DCFLDD

    10.1.12Engenharia Reversa GDB GNU Debugger

    GDB Console GUI

    GDB Server

    10.1.13Servios SNORT

  • Pgina 23 de 26

    11 Questionrio

    1) Entre os aspectos importantes relativos segurana de sistemas de informao, inclui-se

    (ENADE 2005)

    I- a proteo de dados por meio de senhas e criptografia forte.

    II- a existncia de um plano de recuperao de desastres associado a backups freqentes.

    III - a utilizao de firewalls associada a mecanismos de deteco de intruso.

    Assinale a opo correta. A) Apenas um item est certo. B) Apenas os itens I e II esto certos. C) Apenas os itens I e III esto certos. D) Apenas os itens II e III esto certos. E) Todos os itens esto certos. Resposta letra E

    2) Um estudo recente realizado pela Associao Brasileira das Empresas de Software (ABES) e a Business Software Alliance

    (BSA) mostra uma reduo na pirataria de software no mundo e no

    Brasil, de 1994 a 2002. Com relao a esse assunto, julgue os itens

    a seguir. (ENADE 2005)

    I - A reduo da pirataria de software no contexto brasileiro traz benefcios para a criao de

    empregos, aumento da arrecadao de impostos e aumento no faturamento da economia.

    II - A reproduo de software original ou autorizado para fins de segurana ou backup tambm

    considerada pirataria de software.

    III- As iniciativas antipirataria devem incluir aes de conscientizao, educao e atuao direta

    sobre os contraventores.

    IV- A pirataria de software uma atividade criminosa, contudo no h no Brasil, ainda, legislao

    especfica que regulamente essa questo.

    Esto certos apenas os itens

    A) I e II.

    B) I e III.

    C) II e III.

    D) II e IV.

    E) III e IV.

    Resposta letra

  • Pgina 24 de 26

    3) Ao se realizar o acesso a um servidor WWW usando o protocolo HTTPS, uma sesso SSL estabelecida sobre a conexo TCP, entre o programa navegador do

    usurio e o processo servidor. Para tanto, usam-se mecanismos baseados em

    criptografia simtrica e assimtrica para prover servios de segurana. Em relao ao

    acesso HTTP, sem SSL, que servios de segurana so providos para o usurio?

    (ENADE 2008)

    A) autenticao do servidor e controle de acesso do cliente

    B) autenticao do cliente e controle da velocidade de transmisso

    C) autenticao da rede e proteo contra vrus

    D) autenticao do servidor e confidencialidade das transmisses

    E) autenticao do cliente e temporizao das aes executadas

    Resposta letra D

  • Pgina 25 de 26

    12 CONSIDERAES FINAIS

    A aplicao minuciosa de tcnicas investigativas na computao forense , sem

    dvida, muito semelhante s tcnicas de percias investigativas utilizadas em crimes

    convencionais. De acordo com uma metodologia criada pela SWGDE possvel conhecer as

    caractersticas do ambiente de trabalho e entender o ambiente forense computacional como a

    cena de um crime, por isso h a necessidade de segui-la como forma de aperfeioar o trabalho

    pericial.

    A grande abrangncia da atividade forense computacional em diversas reas que

    envolvem segurana computacional traz complexidade aos trabalhos a serem realizados na

    investigao de cada caso. A validade tcnica e jurdica das metodologias para recuperar

    dados de computadores envolvidos em incidentes de segurana tem se tornado fundamental,

    pois os procedimentos tm que ser tecnologicamente robustos para garantir que toda a

    informao til como prova seja obtida e tambm de uma forma a ser legalmente aceita de

    forma a garantir que nada na evidncia original seja alterado, adicionado ou excludo.

  • Pgina 26 de 26

    13 REFERNCIAS BIBLIOGRFICAS

    http://www.grupotreinar.com.br/media/48351/descritivo%20detalhado%20do%20curso%20forense%20computa

    cional_v0.pdf

    http://imasters.com.br/artigo/6225/gerencia-de-ti/pericia-forense-computacional-e-metodologias-para-obtencao-

    de-evidenvias/

    http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf

    http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense-computacional-ferramentas-periciais/

    http://pt.wikipedia.org/wiki/Forense_computacional

    http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf

    https://www.youtube.com/watch?v=-Jna8fIzAsY

    http://visualware-inc.ab-archive.net/graphics/screenshots/callerip-52964.gif

    http://fdtk.com.br/www/wp-content/uploads/2008/12/Tela1.png

    http://www.infocrime.com.br/infocrime/wp-content/uploads/images/linux/helix1.png?1410048000035

    http://www.lostpassword.com/images/pictures/PNL/pnl-103-encase.png

    http://news.softpedia.com/images/reviews/large/RecoverMyFiles_006-large.png

    http://pt.wikipedia.org/wiki/BackTrack

    http://getintopc.com/wp-content/uploads/2013/02/bt5_personal_wallpaper_by_xxdigipxx-d3a5kg4.png

    http://enadepucrs.uni5.net/enade/wp-content/uploads/2005/COMPUTACAO.pdf

    http://enadepucrs.uni5.net/enade/wp-content/uploads/2005/COMPUTACAO_Gabarito.pdf

    http://enadepucrs.uni5.net/enade/wp-content/uploads/2008/COMPUTACAO.pdf

    http://enadepucrs.uni5.net/enade/wp-content/uploads/2008/COMPUTACAO_Gabarito.pdf

    http://enadepucrs.uni5.net/enade/prepare-se-para-o-enade/edicoes-anteriores/

    http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdfhttp://pt.wikipedia.org/wiki/BackTrackhttp://getintopc.com/wp-content/uploads/2013/02/bt5_personal_wallpaper_by_xxdigipxx-d3a5kg4.pnghttp://enadepucrs.uni5.net/enade/wp-content/uploads/2005/COMPUTACAO.pdfhttp://enadepucrs.uni5.net/enade/wp-content/uploads/2005/COMPUTACAO_Gabarito.pdfhttp://enadepucrs.uni5.net/enade/wp-content/uploads/2008/COMPUTACAO.pdfhttp://enadepucrs.uni5.net/enade/wp-content/uploads/2008/COMPUTACAO_Gabarito.pdfhttp://enadepucrs.uni5.net/enade/prepare-se-para-o-enade/edicoes-anteriores/