Você está na página 1de 15

AO2

Entrega
12 dez em 23:59
Pontos
6
Perguntas
10
Disponível
1 dez em 0:00 - 12 dez em 23:59
12 dias
Limite de tempo
Nenhum

Instruções
Importante:

Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em
"FAZER O QUESTIONÁRIO", no final da página.

Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1
10 minutos 5,4 de 6


As respostas corretas estarão disponíveis em 13 dez em 0:00.

Pontuação deste teste:


5,4 de 6
Enviado 1 dez em 22:26
Esta tentativa levou 10 minutos.

Pergunta 1 0,6
/ 0,6 pts

Leia o texto a seguir:

Uma função Hash consiste em uma função matemática de via única que, a partir
de um arquivo vai gerar uma string (ou seja, uma pequena cadeia de texto, sendo
única desta origem). Ao produzir uma função hash de um arquivo não significa
criptografá-lo, pois a criptografia objetiva garantir a confidencialidade de um
documento. Além disso, a função hash tem por objetivo garantir que a integridade
do arquivo original não sofreu alterações. A utilização de uma hash junto a
criptografia resulta nos certificados digitais, utilizados para garantir a integridade e
a autenticidade de um documento.

Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020.
Disponível em: https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021. Adaptado.

Considerando a importância da Função Hash e como seu uso deve acontecer nas
fases da computação forense, avalie as afirmações a seguir:
I. Deve ser utilizada na preservação de evidências em exames forenses para que
seja garantida a integridade e legitimidade dos dados.

II. Deve ser utilizada somente durante a coleta de evidências em investigações


forenses para que seja garantida a integridade dos dados.

III. Sua utilidade surge durante a análise das evidências em investigações


forenses para que seja garantida a integridade dos dados.

Estão corretas apenas as afirmativas:

 
I e II, apenas.

 
III, apenas.

 
II, apenas.

 
I e III, apenas.

 
I, apenas.

Sua resposta está correta.

A função Hash deve ser utilizada na preservação de evidências em exames


forenses (independente da etapa a ser utilizada) para que seja garantida a
integridade e legitimidade dos dados, como também deve constar no
desenvolvimento criterioso do documento de Cadeia de Custódia em
investigações forenses de crimes digitais.

Pergunta 2 0,6
/ 0,6 pts

Leia o trecho a seguir:

“Um exame de local de crime pode ser realizado em diferentes áreas da perícia. A
análise do crime in loco pode ocorrer em um desmatamento em área de
preservação ambiental, em crimes contra o patrimônio público, prédio incendiado,
acidente de trânsito ou até mesmo em um computador. O processo é sempre o
mesmo: a busca por vestígios para se chegar ao culpado”.

Fonte: RAMOS, D; FIGUEIREDO, T. Local de Crime: O local de crime é o ponto de partida para
uma investigação criminal. Revista Perícia Federal. Ano XIII, Número 29, 2012. Disponível em:
https://apcf.org.br/wp-content/uploads/2020/06/Revista_APCF29.pdf Acesso em: 20 de janeiro de
2021.
 

Refletindo sobre o local do crime digital ou virtual, avalie as seguintes asserções e


a relação proposta entre elas:

I. Na computação forense, o crime digital deve ser considerado a tecnologia


utilizada para realização de tal ato, e o crime não possui local físico específico.

PORQUE

II. Um local de crime informático consiste em um local de crime tradicional


acrescentando equipamentos computacionais que podem ter vínculo com a
infração investigada.

A respeito dessas asserções, assinale a opção correta:

 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.

 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Alternativa está correta.

A asserção I é verdadeira, pois em um crime digital não possui local físico


específico e realmente deve ser considerado a tecnologia que foi utilizada
para realização de tal crime. A asserção II é verdadeira e justifica a asserção I
explicando que um local de crime informático consiste em um local de crime
tradicional acrescentando equipamentos computacionais que podem ter
vínculo com a infração investigada.

 
As asserções I e II são proposições falsas.

Pergunta 3 0,6
/ 0,6 pts

Leia o texto a seguir:

A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo
está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que
devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas,
assim como garantir que elas não serão perdidas devido a sua alta volatilidade.

Trata-se de todo o processo de análise das evidências realizado pelo perito no


laboratório forense com o intuito de coletar evidências lógicas que estejam nos
dispositivos físicos e que pode conter evidências relevantes para o caso a ser
investigado.

Anualmente, o volume de informações armazenada cresce com uma velocidade


muito grande, e o trabalho dos peritos está em analisar dispositivos de
armazenamento em busca de, no meio desse imenso amontoado de informações,
informações que sejam relevantes para o caso em questão.

Considerando as informações acima, assinale a opção correta.

 
O processo de análise dos dados não voláteis contidos nos dispositivos, realizado
pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas
manuais e conhecimento do perito sem o uso de softwares de perícia.

 
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço
de armazenamento e consome mais tempo para ser realizada, então ela não é
indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não
voláteis.

 
Durante a realização de operação de imageamento de uma mídia digital não volátil,
tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência,
garantindo que a mesma não será apagada indevidamente, invalidando a perícia.

 
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às
informações contidas nas memórias voláteis, como a memória RAM, memória cache
e registradores, informações essas que são perdidas quando os equipamentos são
desligados.

 
Como a evidência de crimes computacionais é usualmente encontrada em mídias
de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de
arquivos contidos nesses dispositivos, preferencialmente utilizando os
equipamentos duplicadores de disco.
A alternativa está correta, pois a cópia bit e bit resulta na criação de um
arquivo de imagem ou de uma mídia duplicada, que além de copiar os dados,
copia as mesmas condições e estrutura da mídia original.

Pergunta 4 0,6
/ 0,6 pts

Leia o texto a seguir:

O Instituto de Criminalística Afrânio Peixoto (ICAP), da Bahia, sabe bem da


importância de se analisar os equipamentos computacionais móveis e está
investindo fortemente em ferramentas de análise forense específicas para eles. O
ICAP é cliente da TechBiz Forense Digital há mais de cinco anos e pioneiros na
criação do laboratório de forense computacional, onde o IC acrescentou
recentemente ao seu parque de ferramentas o UFED Ultimate, da Cellebrite. O
sistema combina extração lógica e física, recuperação de senhas e de arquivos de
sistema, além de conter cabos e acessórios adaptáveis aos mais diversos
modelos de equipamentos. O objetivo do IC na capital Salvador, é replicar o uso
do equipamento nas regionais da Polícia Técnica dos demais 417 municípios
baianos.

Fonte: BAHIA investe na análise de celulares. TechBiz. 26/07/2012. Disponível em:


http://forensedigital.com.br/new/bahia-investe-na-analise-de-celulares/. Acesso em: 21 de janeiro
de 2021. Adaptado.

Refletindo sobre extração de arquivos em equipamento digitais que pode ser feita
de forma física ou lógica na coleta de evidências digitais, avalie as seguintes
asserções e a relação proposta entre elas.

I. Na extração física são feitas buscas por possíveis palavras e arquivos


específicos conectados ao crime, que podem não estar visíveis ao sistema
operacional, sendo o tipo de extração que permite a maior recuperação de dados
em investigações forenses.

PORQUE

II. Na extração lógica os recursos do sistema operacional (recuperação de


arquivos deletados, datas de modificação, detalhes dos arquivos contendo
informações de sua criação e dos acessos) são usados para ajudar na apreensão
de informações e evidências forenses.

A respeito dessas asserções, assinale a opção correta:


 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

 
As asserções I e II são ambas proposições falsas.

 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.

Alternativa correta.

Na extração física, são feitas buscas por possíveis palavras e arquivos


específicos conectados ao crime, independente do sistema de arquivos
(FAT16, FAT32, NTFS, EXT etc.) relacionado ao tipo de sistema operacional
no disco rígido, onde é um tipo de extração que permite a maior recuperação
de dados em investigações forenses, pois copia os dados bit a bit. Já a
extração lógica utiliza recursos do sistema operacional, como a recuperação
de arquivos deletados, datas de modificação, detalhes dos arquivos contendo
informações de quem os criou e os acessou. Tipo de extração usada para
ajudar na apreensão de informações e evidências forenses. Na extração
lógica não é possível a obtenção de dados apagados do sistema, onde
somente pode ser feita na extração física. Por isso, as asserções I e II são
proposições verdadeiras, mas a II não é uma justificativa da I, pois cada
asserção trata de um tipo de extração diferente, em que um não é causa do
outro.

Pergunta 5 0,6
/ 0,6 pts

Leia o texto a seguir:

Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer
esclarecimentos ao magistrado a respeito de questões técnicas, que extrapolam o
conhecimento científico do julgador, podendo ser de qualquer natureza e
originada de todo e qualquer ramo do saber humano. Após a primeira perícia,
caso o juiz ainda não tenha formado sua convicção, pode pedir uma segunda
perícia. Esta segunda perícia não substitui o resultado da primeira, mas a
complementa, podendo o juiz apreciar o valor de ambas de forma separada.
Portanto, demonstra-se que a perícia é fundamental para as provas digitais. A
área de perícia digital é conhecida também como computação forense. A
computação forense tem por objetivo criar metodologias e acumular
conhecimentos para a aquisição, manipulação e análise de evidências,
determinando se houve, ou não, atividades ilegais. Assim, o principal objetivo da
perícia digital é utilizar metodologias e conhecimentos técnicos necessários à
aquisição, manipulação e análise de evidências no formato digital.

Disponível em: https://www.periciaexperts.com.br/a-importancia-da-pericia-forense-digital-para-


decisoes-mais-assertivas/ Acesso em: 18 de janeiro de 2021. Adaptado.

Considerando as afirmações apresentadas, assinale a opção correta.

 
Na Perícia Forense Digital ou na Computação Forense após a realização de uma
perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias utilizadas
para a aquisição, manipulação e análise de evidências, serão as mesmas.

 
Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não
são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes
digitais; Computação Forense, para análise de crimes computacionais sem o uso de
internet; e Perícia Forense Cibernética, para crimes cometidos pela internet.

 
Perícia Forense Digital ou Computação Forense consiste em uma área da ciência
forense que utiliza conhecimento científico para coletar, analisar, documentar e
apresentar evidências digitais relacionadas a crimes informáticos e usá-los em um
tribunal, relatando se houve ou não atividades ilegais.

Esta alternativa é a correta, pois na Perícia Forense Digital também conhecida


como Computação Forense consiste em uma área da ciência forense que
utiliza conhecimento e métodos científicos para coletar, analisar, documentar e
apresentar evidências digitais que tem relação direta com crimes informáticos
e serão utilizados em um tribunal como auxílio para a decisão do juiz,
relatando se houve ou não atividades ilegais.

 
É de responsabilidade da perícia forense digital a aquisição de provas
incontestáveis através de métodos científicos, que serão o principal artefato utilizado
nas decisões jurídicas, somente na esfera criminal.

 
A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de
aquisição, manipulação e análise de evidências; porém não determina se ocorreu ou
não atividades ilegais.
Incorreta
Pergunta 6 0
/ 0,6 pts

Analise a imagem a seguir:

Fonte: Processo de Investigação. Forense Computacional. Disponível em:


https://sites.google.com/a/cristiantm.com.br/forense/forense-
computacional/processo-de-investigacao
(https://sites.google.com/a/cristiantm.com.br/forense/forense-
computacional/processo-de-investigacao) . Acesso em: 05 de abril de 2021.

Todas as etapas do processo de uma perícia forense computacional, assim como


sua subetapas, são muito importantes. Qual alternativa a seguir descreve
corretamente uma etapa ou subetapa do processo de perícia forense
computacional?

 
O objetivo da etapa de análise das evidências é o perito determinar se o investigado
é culpado ou inocente.

 
Fotos e vídeos do local de coleta dos equipamentos são irrelevantes para uma
perícia forense computacional.

 
Na etapa de análise, analisar as evidências é sempre um processo simples para o
perito, pois basta ligar o dispositivo e acessar as informações.
A alternativa está incorreta.

Na etapa de coleta, as fotos e vídeos do local de coleta são essenciais a fim


de se identificar o cenário posteriormente, assim como identificar que o
processo de coleta e perícia ao vivo foi realizado corretamente.

A alternativa correta aponta que a coleta de evidências deve ser feita com
todos os processos sendo seguidos, e isso envolve o correto armazenamento
da evidência, assim como a documentação dela com etiquetas e formulários
próprios.

 
Os equipamentos coletados devem ser embalados e documentados corretamente a
fim de se tornarem evidências válidas.

 
O documento chamado de cadeia de custódia é opcional e usado para documentar
as opiniões do perito enquanto ele faz suas análises.

Pergunta 7 0,6
/ 0,6 pts

Leia o texto a seguir:

O aumento no número de ameaças cibernéticas é indiscutível, o que implica num


crescimento nas chances de ocorrência de incidentes de segurança seja qual for
o seu negócio.

O serviço de Forense Computacional tem por objetivo investigar um incidente


seguindo o estado-da-arte dos métodos de aquisição, preservação, recuperação e
análise de dados, investigando suas causas e responsáveis, indicando onde a
segurança deve ser reforçada pelo cliente e fornecendo evidências para
treinamento, conscientização e penalização de infratores.

Ao final do serviço de Forense Computacional, será gerado um relatório conciso e


objetivo contendo as seguintes informações:

Descrição detalhada de como o incidente ocorreu;


Descrição de todos os passos realizados para coleta de dados voláteis e não
voláteis;
Descrição detalhada de todas as atividades de investigação e análise;
Descrição de todos os protocolos e ferramentas utilizadas em todas as etapas
da perícia;
Orientação quanto as ações que devem ser tomadas para evitar que o
incidente ocorra novamente.

(...)

Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível


em: https://clavis.com.br/servicos/analise-forense-computacional-pericia-
judicial-resposta-a-incidentes/ (https://clavis.com.br/servicos/analise-forense-
computacional-pericia-judicial-resposta-a-incidentes/) . Acesso em: 05 de abril de
2021. Adaptado.

Em relação às técnicas de computação forense, temos a análise de dispositivos


ligados e análise de dispositivos desligados, que são, respectivamente,

 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
que garantem que os dispositivos serão formatados de maneira adequada para
serem então analisados.

 
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics),
sendo que a análise pós-morte deve ser realizada primeiro.

 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
sendo que a análise ao vivo deve ser realizada primeiro.

Alternativa correta.

A análise de dispositivos ligados é chamada de análise ao vivo, ou Live


Forensics, enquanto a análise de dispositivos desligados é chamada de
análise pós-morte ou Postmortem Forensics.

A análise ao vivo é realizada ainda no local de coleta das evidências a fim de


identificar evidências que estejam nas memórias voláteis dos dispositivos, pois
elas se perdem quando o mesmo é desligado.

Já a análise pós-morte é realizada no laboratório, com a máquina desligada, a


fim de localizar evidências nas memórias não voláteis, como o disco rígido,
por exemplo.
 
a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics),
sendo que a análise pós-morte tem como objetivo analisar as informações
presentes nas memórias voláteis do dispositivo.

 
a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics),
sendo que a análise ao vivo tem como premissa a preservação de todas as
evidências existentes exclusivamente nos discos rígidos.

Pergunta 8 0,6
/ 0,6 pts

Leia o texto a seguir:

A mais nova artilharia no combate ao crime não é nada pesada, mas tem um
poder de alcance maior do que qualquer mira laser. São softwares (programas) e
hardwares (equipamentos) desenvolvidos para facilitar o trabalho da polícia na
busca de provas digitais. O primeiro laboratório de computação forense do Brasil,
com todos esses aparatos, será inaugurado hoje, no Instituto de Criminalística
Carlos Éboli (ICCE), da Polícia Civil do Rio de Janeiro. “Minas Gerais está entre
os próximos Estados que também receberão esses equipamentos”, anuncia
Jaime Rodrigues, gerente regional da TechBiz Forense Digital, empresa é
responsável pela instalação dos equipamentos e pelo treinamento dos peritos. Um
dos softwares de análise forense é o EnCase. Rodrigues explica que, a partir de
uma cópia do disco rígido (HD) suspeito, é possível capturar informações, mesmo
que elas tenham sido deletadas. “O programa segue a lógica de uma investigação
‘normal’, com perguntas que seriam feitas por um delegado, por exemplo. É só
montar a pesquisa com o que se deseja descobrir; ele faz uma varredura e
elabora relatórios”.

Fonte: ARIADNE, Q. Primeiro laboratório computação forense será inaugurado hoje. O tempo.
27/07/09. Disponível em: https://www.otempo.com.br/economia/primeiro-laboratorio-computacao-
forense-sera-inaugurado-hoje-1.236808 Acesso em: 20 de janeiro de 2021.

Qual alternativa indica corretamente o conceito de laboratório forense digital?


 
Local onde se rastreia vestígios de drogas no organismo de indivíduos por meio de
exames, realiza exames de necropsia e investiga adulteração de medicamentos e
acidentes químicos em massa.

 
Local responsável por analisar materiais brutos (naturais e artificiais) coletados por
Peritos Criminais nas cenas de crime, tais como: exames em drogas, fármacos
(medicamentos), agrotóxicos, alimentos, tintas, documentos, bebidas, combustíveis
etc.

 
Local responsável por identificar locutores interceptados para produção de provas
em investigações criminais ou em instruções de processos, e a produção dos laudos
é embasada na avaliação dos áudios captados.

 
Local para realização dos serviços periciais forenses com ferramentas
computacionais especializadas para coletar e analisar os mais diversos tipos de
evidências digitais.

Alternativa Correta.

É um laboratório que consiste em um local para realização dos serviços


periciais forenses com ferramentas computacionais especializadas para
coletar e analisar os mais diversos tipos de evidências digitais. Pode ser
chamado tanto de Laboratório de Forense Digital como também de
Laboratório de Computação Forense.

 
Local onde se realiza a análise de vestígios biológicos genéticos de indivíduos
envolvidos em um crime a partir do exame do DNA humano.

Pergunta 9 0,6
/ 0,6 pts

Leia o cenário a seguir:

O banco ABCD está investindo fortemente no combate a fraudes bancárias,


principalmente aquelas que ocorrem internamente. Isso se deve ao fato de a
empresa estar sofrendo muitos prejuízos devido ao grande número de golpes
gerados por seus próprios funcionários, que está fraudando os sistemas a fim de
recolher pequenas quantias de dinheiro da conta dos clientes e passar essas
pequenas quantias para contas de “laranjas” e depois acessar esses valores.

Apesar dos esforços contínuos do banco ABCD, esse tipo de fraude continua, e
surgiu, então, a decisão de criar uma equipe de segurança da informação
dedicada a esse problema, com profissionais especializados e capacitados para
tal, que faça a devida coleta e análise de evidências.

Considerando o cenário apresentado acima, assinale a opção correta sobre o


principal perfil profissional dessa equipe de segurança da informação:

 
Perito forense digital com certificação GREM, que é específica para profissionais da
segurança da informação atuarem no combate a ataques por códigos maliciosos.

 
Analista de segurança com certificação ISO 27002, que define as boas práticas de
segurança da informação que devem ser tratadas nessa situação, focando em
política de segurança da informação.

 
Perito forense de segurança da informação com certificação PCI, que define
medidas de segurança para o manuseio de dados de pagamentos via operações
com cartão de crédito.

 
Perito forense digital com certificação GCFA, que é específica para profissionais da
segurança da informação e forense computacional, que contempla o campo de
resposta a incidentes.

A alternativa está correta.

O profissional mais indicado para esse tipo de caso é um perito forense digital,
que é um profissional especializado em identificar fraudes, e que,
preferencialmente, tenha uma certificação GCFA, que atesta habilidades,
conhecimentos e capacidade ao realizar: investigações de incidentes
computacionais, invasões, ameaças persistentes avançadas, violações de
dados, descoberta do uso de técnicas antiforense e casos de forense digital
complexos.

 
Analista de segurança da informação com certificação ISO 27005, que é específica
para análise e gestão de riscos de segurança da informação em qualquer tipo de
empresa.
Pergunta 10 0,6
/ 0,6 pts

Leia o texto a seguir:

O Exchangeable Image File Format — ou apenas EXIF — é uma especificação


que permite que fabricantes de câmeras digitais (e também de celulares ou outro
aparelho com câmera) gravem informações sobre quais foram as condições
técnicas (ou configurações) na hora da captura junto ao arquivo da foto, como um
metadado.

Sendo assim, em cada foto, a câmera registra, automaticamente, como, quando e


onde a imagem foi registrada. Esses metadados contêm informações como nome
da marca e do modelo da câmera, as dimensões da foto e, quando disponíveis,
coordenadas de GPS que revelam o local onde foi tirada

Aliado da polícia

Metadados de fotos e vídeos também são ótimos parceiros de policiais e


investigadores. Imagens de criminosos (e também de vítimas em cativeiros)
podem ajudar a encontrá-los. Se um criminoso tirou uma foto ou fez um vídeo
durante ou após um crime, qualquer geodata que tenha sido gravado pode ajudar
os investigadores forenses a identificar a localização exata e o momento em que a
foto foi tirada e iniciar uma busca.

Fonte: COSSETTI, M. C. O que são dados EXIF de fotos e como encontrá-los ou


escondê-los. Tecnoblog. Disponível em: https://tecnoblog.net/259798/o-que-
sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
(https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-
esconde-los/) . Acesso em: 20 de janeiro de 2021. Adaptado.

Considerando o conceito, a importância e uso de metadados em uma


investigação forense, avalie as afirmações a seguir:

I. Metadados são dados sobre dados que são descritas de maneira que fique
inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação
criminal são: nomes de arquivos, extensões, datas de criação, modificação e
acesso etc.

III. Metadados contribuem para o planejamento de pagamentos e identificação de


tendências de mercado.

IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que


permite o agrupamento de arquivos que se relacionam de alguma forma.

Estão corretas apenas as afirmativas:

 
II e III, apenas.

 
III e IV, apenas.

 
I e II, apenas.

Alternativa está correta.

A afirmativa I está correta, pois metadados são dados que servem para
descrever a estrutura do conjunto de um dado principal, evidenciando a
utilidade das informações dos dados; por isto, identificamos que são dados
sobre dados.

A afirmativa II está correta, porque nomes de arquivos, extensões, datas de


criação, modificação e acesso etc., são exemplos de metadados que podem
ajudar em uma investigação forense.

A afirmativa III está incorreta, pois a definição se refere à importância de um


banco de dados para uma empresa, onde é indicado que são dados que
permitem planejar pagamentos e identificar tendências de mercado.

A afirmativa IV está incorreta, pois a definição se refere ao conceito de


diretório em um computador, sendo uma subdivisão lógica de um sistema de
arquivos, que permite o agrupamento de arquivos que se relacionam de
alguma forma.

 
I e III, apenas.

 
IV, apenas.

Pontuação do teste:
5,4 de 6

Você também pode gostar