Computacional
Trabalho Escolar: Computacional. Pesquise 862.000+ trabalhos acadêmicosPor: thiagoapbarbosa • 12/3/2015 • 1.386 Palavras (6 Páginas) • 311 Visualizações
Leia atentamente os enunciados das questões e responda:
1. Leia a seguinte afirmação:
No Brasil, é competência do Ministério da Educação e Cultura aprovar currículos para os cursos de Bacharelado em Computação Forense, Ciência da Computação e Sistemas de Informação, que habilitam o profissional a atuar como perito em Forense Computacional.
A partir da afirmação descrita acima e com base nos fundamentos da disciplina, responda: o que há de errado nessa afirmação? Justifique sua resposta em no máximo 20 linhas. (2,5 pontos)
R.: De acordo com a Resolução CNE/ CES nº 1, de 3 de Abril de 2001 que visa normas de funcionamento de cursos de pós graduação está descrito que o solicitante do curso de stricto sensu (independente da área), para iniciar o curso, obter aprovação, exercer a função o requerente tem que comprovar a previa existência de grupo de pesquisa consolidado.
Com certeza o grande problema de um órgão público/ federal controlar e verificar quem é capacitado para exercer a profissão de forense é a capacidade de avaliação e conhecimento do avaliador, haja conta que no Brasil ainda somos “meros aprendizes” em relação a determinados países, com isso podemos encontrar falhas e até falta de pessoal realmente qualificado para tal cargo. Sempre devemos levar em conta que independente da avaliação ou avaliador o principal fator que determina a capacidade e qualificação de alguém é sua vontade própria em querer aprender e se destacar no mercado de trabalho.
2. Para responder a esta questão, considere a situação fictícia citada a seguir:
Um funcionário, ao deixar uma empresa, alterou de 220V para 110V a chave seletora da fonte de uma unidade externa de armazenamento, ligada a uma tomada de 220V, causando sua queima. Essa unidade continha a última atualização do seu trabalho, que era o esquema de um circuito eletrônico. A unidade foi retirada para o laboratório, a fonte foi trocada e voltou funcionar. Ao começar a tentativa de ler o conteúdo, notou-se que vários arquivos tinham sido apagados. Após três horas de trabalho, a unidade pôde retornar com conteúdo intacto ao setor.
Com base no relato acima, analise e responda aos questionamentos a seguir: (2,5 pontos)
a) Tendo por base as etapas de uma investigação forense, identifique quais foram empregadas.
R.: Após estes acontecimentos o perito computacional ao receber o dispositivo de armazenamento seja ele disco rígido, DVD, pen drive, cartão de memória ou outra mídia, o perito deve seguir uma série de etapas tais como a preservação que visa garantir a entidade física do objeto, a coleta de dados que tem como objetivo fazer a recuperação e catalogação de todos os dados encontrados (após sua conclusão é possível buscar por intermédio de palavras e conteúdo desejado), a análise que visa encontrar causas do ocorrido e por ultimo se faz a formalização que nada mais é que o laudo remetido pelo perito apontando os resultados encontrados.
b) Como o investigador forense soube qual arquivo deveria ser recuperado?
R.: Como já dito na letra a do exercício nr 02; Após efetuar a coleta de dados fica fácil saber quais os arquivos que estão ausentes, bastando recuperar os arquivos em ausentes ou defeituosos ou em âmbito extremo substituir todos os arquivos necessários.
c) Você identifica uma falha no procedimento? Explique sua resposta.
R.: Ao alterar a chave seletora de uma voltagem para outra, pode e não ocorrido uma falha nos procedimentos, se o mesmo sabia a voltagem e alterou foi negligencia, imprudência ou até mesmo imperícia, o que não caracteriza uma falha no procedimento. Se ao alterar e não ter ciência da voltagem necessária para o funcionamento do equipamento ser uma ou outra, caracteriza falha no procedimento, seja ele tanto na instrução, capacitação ou até mesmo falta de conhecimento do funcionário que deverá ser treinado ou ao máximo removido da função ou demitido.
3. Para responder esta questão, considere a situação a seguir:
Uma empresa foi alvo de hackers. Em uma sequência de ataques, sua rede foi invadida e os invasores instalaram um programa que envia mensagens para a internet, com conteúdo difamatório contra os principais executivos da empresa. Em outro ataque, destruíram documentos internos importantes. Como resultado, segue uma onda de publicidade negativa e muito embaraço para a empresa.
Utilizando um sistema de detecção de invasões recém lançado no mercado, o administrador do sistema conseguiu rastrear dois culpados: um funcionário da empresa e um recém demitido.
A polícia é notificada e os dois são presos e acusados de vários crimes.
Com grande alívio, o departamento de relações públicas da empresa dispara para a imprensa uma série de informações sobre os culpados, restabelecendo a imagem da empresa.
Pouco tempo depois, com o caso ainda em investigação pela polícia, os advogados dos acusados protestam quanto à validade os vestígios que o administrador do sistema levantou. Eles alegam que o sistema de detecção de invasão é uma tecnologia não comprovada e que os vestígios não foram coletados, armazenados ou analisados corretamente, de acordo com metodologia forense digital. Numa audiência preliminar, o juiz determina que os vestígios não são provas suficientes para que os acusados sejam
...