Buscar

Computação Forense Questionario III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE III
COMPUTAÇÃO FORENSE 7288-60_54406_R_E1_20212 CONTEÚDO
Usuário
Curso COMPUTAÇÃO FORENSE
Teste QUESTIONÁRIO UNIDADE III
Iniciado
Enviado
Status Completada
Resultado da tentativa 2,25 em 2,5 pontos  
Tempo decorrido 
← OK
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_167510_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_167510_1&content_id=_2117627_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
 
Fazer teste: QUESTIONÁRIO UNIDADE III
COMPUTAÇÃO FORENSE 7288-60_54406_R_E1_20212 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
a.
b.
c.
d.
e.
PERGUNTA 1
Atualmente os novos automóveis possuem diversos dispositivos que geram
recursos que tornam sua utilização uma tarefa menos cansativa, confortável e
mais segura, não só para o motorista, mas para todos os passageiros. Estes
recursos estão presentes em qualquer categoria de veículos. Assinale a
alternativa correta a respeito do tipo de dispositivo que implementa tais
recursos nos automóveis:
Sistemas eletrônicos digitais incorporados aos veículos.
Dispositivos embarcados para veículos terrestres.
Sistemas de internet na rede de Wi-Fi do automóvel.
Sistema padronizado de componentes.
Sistema com interface web.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
A de�nição e a produção de veículos compostos por diversos dispositivos
embarcados podem interferir no registro histórico de dados, que são úteis para
qualquer tipo de análise forense. Dentre os exemplos, qual tipo de ação pode
prejudicar evidências armazenadas e por quê?
Uma simples ação no fechamento da porta de um veículo, porque
informações sobre quais portas estavam abertas ou se o carro estava
ligado antes do fechamento podem ser substituídas pela informação de
que as portas agora estão fechadas.
O uso de instrumentos e ferramentas especí�cas, porque permitem a
extração dos dados de um determinado sistema embarcado.
O uso de processadores sem padrão, porque sobrescreve informações já
gravadas na memória.
A utilização de componentes intermitentes, porque geram falhas na
interação entre a camada de software e hardware.
A instalação de um sistema de suspensão embarcado, porque gera
elevado volume de dados.
0,25 pontos   Salva
?
 Estado de Conclusão da Pergunta:
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
CONTEÚDOS ACADÊMICOS
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_167510_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_167510_1&content_id=_2117627_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
elevado volume de dados.
a.
b.
c.
d.
e.
PERGUNTA 3
 Alternativas
1 Os microcontroladores podem ser reprogramáveis apenas uma única
vez e pode ser feito por qualquer pessoa.
2 Um microcontrolador pode ser programado para várias funções, pois
contém processador, memórias e periféricos.
3 Um microprocessador (ou processador) é um circuito integrado (chip)
que realiza cálculos e toma decisões.
4 Em relação aos veículos, há um grupo especial de memória, chamado
de Endereço Direto na RAM (EDR).
Analise as a�rmativas e marque a alternativa correta.
Todas as a�rmativas estão erradas.
As a�rmativas 1 e 2 estão corretas.
As a�rmativas 2 e 3 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
A única a�rmativa correta é a 4.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 4
Atualmente, os mobiles são aparelhos que praticamente podem ser
considerados partes dos corpos dos usuários em virtude da elevada
importância para o dia a dia dos mesmos e que uma eventual perda ou
subtração deste tipo de dispositivo gera problemas para os proprietários que se
estendem por longos períodos após tal tipo de ocorrências. A respeito disso,
marque a alternativa errada.
Nessa categoria de mobile entra Global Position System (GPS).
Os smartphones possuem tempo de vida útil longa.
Há uma grande variedade de sistemas operacionais para os smartphones.
Há várias tecnologias usadas para transmissão de sinais de rádio usadas
pelos dispositivos mobile.
Dispositivos mobile não se enquadram na categoria de equipamentos
computacionais.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 5
Atualmente, os dispositivos mobile possuem diversas características em relação
ao hardware e software dos mais variados fornecedores. Marque a alternativa
correta que apresenta o item que existe neste tipo de dispositivo e que é
utilizado para atividades forenses:
Cartão de memória do tipo �ash usado em dispositivos mobile.
A identi�cação do International Mobile station Equipment Identity (IMEI).
Cartões do tipo Subscriber Identity Module (SIM).
Cartões do tipo SIM em aparelhos com tecnologia TDMA ou CDMA.
O código International Mobile Subscriber Identify (IMSI) de 10 dígitos.
0,25 pontos   Salva
PERGUNTA 6
Analise as alternativas e marque a alternativa correta:
Alt ti
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Resposta C
a.
b.
c.
d.
e.
 Alternativa
1 Extração manual de dados da memória volátil, em que o perito
manuseia o celular por meio de aplicativos.
2 Extração lógica de dados na memória volátil, por meio de
conexões de adaptadores, conexão USB ou mesmo de forma
remota via Bluetooth.
3 Extração física de dados, por meio de cópia dos arquivos
gravados nos cartões de memória e edição em qualquer editor de
texto.
4 Extração avançada de dados é feita com abertura de chamado ao
fabricante, que enviará todas as informações no e-mail
cadastrado nas lojas de aplicativos (por exemplo, Apple Store ou
Play Store).
Todas as a�rmativas estão corretas.
As a�rmativas 1 e 2 estão corretas.
As a�rmativas 2 e 4 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
A única a�rmativa correta é a 2.
a.
b.
c.
d.
e.
PERGUNTA 7
Você trabalha em uma empresa que oferece serviços forense para análises de
dispositivos mobile coletados por departamentos de justiça e estão relacionados
a investigações de desvio de verbas públicas em setores para o tratamento de
pandemias. A respeito disso, marque a alternativa errada.
Desligue imediatamente o aparelho mobile ligado e desbloqueado, assim
que chegar em suas mãos sem executar qualquer tipo de ação.
Quando o aparelho está ligado, mas bloqueado, é importante colocar o
mobile em modo avião ou em uma sacola de faraday para evitar a
propagação de sinais de rádio
A remoção da bateria evita que o aparelho inicialize automaticamente.
A recomendação para aparelhos desligados é a retirada da bateria para
evitar inicializações automáticas.Bloqueios automáticos ativados por tempo de inatividade devem ser
cancelados ou colocados no tempo máximo.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 8
A evolução e a propagação de dezenas de tipos de serviços na chamada
computação da nuvem trouxeram tanto para as empresas quanto usuários
domésticos a facilidade, por exemplo, de con�gurar e subir de forma simples e
muitas vezes automatizada infraestruturas computacionais que em um
ambiente convencional demoraria um tempo muito maior. Mas não signi�ca
que a ativação de qualquer tipo de máquina, dispositivos, serviços etc. na
chamada nuvem está 100% protegida ou blindada de problemas de segurança.
Marque a alternativa correta a respeito do nível de segurança em relação ao
tipo de ataque:
Nível de segurança básica para ataque de MITM.
Nível de aplicação para ataques do tipo SaaS.
Nível de virtualização para ataques de vulnerabilidades no hypervisor.
Nível de memória para ataque por backdoor.
Nível de rede para ataque por backdoor.
0,25 pontos   Salva
PERGUNTA 9
Os provedores de computação na nuvem fornecem diversos tipos de serviços, e
vimos a apresentação de alguns tipos que já podem ser classi�cados como
l ( l S S P S I S) b ã d d
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
populares (como, por exemplo, SaaS, PaaS e IaaS) e ambos são geradores de
evidências que são essenciais para um trabalho de análise forense. Marque a
alternativa correta a respeito de recomendações para apoio de pro�ssionais
forenses nestes tipos de cenários:
Para a perícia forense em ambientes SaaS é bastante comum a
disponibilização de logs da camada do hardware dos hypervisors.
Nos ambientes voltados para PaaS, o usuário costuma desenvolver o
código do software.
Liberação de acesso aos datacenters dos provedores de serviços na
nuvem.
Acesso ao terminal de administração dos serviços de virtualização
utilizados pelos provedores.
Acesso ao registro dos arquivos de metadados.
a.
b.
c.
d.
e.
PERGUNTA 10
Analise as a�rmativas e marque a alternativa correta. 
  
 Alternativas
1 Firewalls também realizam atividades como NAT, roteamento, proxy ,
entre outros.
2 A partir do resultado de um sni�er é possível saber a quantidade, a
categoria, o tipo, o destino, a origem, o tamanho, as características e o
conteúdo de cada pacote.
3 Honeypots ou honeynets são redes, servidores, equipamentos ou
sistemas desenvolvidos para atrair ataques.
4 Os softwares de varredura procuram por vulnerabilidades lógicas em
sistemas, servidores, máquinas e redes.
As a�rmativas 1 e 2 estão corretas.
As a�rmativas 2 e 4 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
Todas as a�rmativas estão corretas.
A única a�rmativa correta é a 3.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.

Outros materiais