Buscar

Avaliação I Computação Forense e Testes de Invasão

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação I - Individual 
1-Atualmente, podemos encontrar diversos tipos de códigos maliciosos no ambiente computacional. Saber identificar cada malware é essencial para a segurança dos sistemas. Um programa que pode se replicar e enviar cópias de um computador para outro por meio de uma conexão de rede. Esta afirmativa estabelece a definição de um tipo específico de malware.Para essa definição, assinale a alternativa CORRETA:
A) Spyware.
B) Worm.
C) Bot.
D) Vírus.
2-Segundo Hassan (2019, p. 20), “[...] a perícia computacional forense, baseia se no conhecimento científico para coletar, analisar, documentar e apresentar evidências digitais relacionadas a crimes no computador”. Os objetivos de todas essas etapas, que são norteados por normas e padrões de referência, é saber o que foi feito, quando foi feito e quem fez. Sobre a utilização de uma classificação generalizada para realização do processo pericial, classifique V para as sentenças verdadeiras e F para as falsas:
( v ) Ao utilizar uma classificação generalizada, a perícia computacional forense, se sustenta, em parte, na volatilidade dos dados e no estado operacional da cena do crime.
( v ) A Live forensics se ocupa do estado operacional dos dispositivos e dos dados voláteis, que possui um tempo de vida curto.
( f ) Os procedimentos investigativos da forense computacional não identifica qualquer atividade ilegal executada com o uso de algum tipo de dispositivo informático.
( v ) A perícia post-mortem trata-se de uma cópia espelho das “informações armazenadas eletronicamente (Electronically Stored Information – ESI).Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: HASSAN, A. N. Perícia forense digital: um guia prático com uso do sistema operacional Windows. São Paulo: Novatec, 2019.
A) F - V - F - V.
B) F - V - V - F.
C) F - F - F - V.
D) V - V - F - V.
3-Quando uma vulnerabilidade, em um sistema computacional, é explorada por uma ameaça, configura-se como um incidente de segurança. Se a operacionalização da rede ou sistema foi comprometida, temos o que chamamos de desastre. A recuperação de desastre tem muito em comum com a perícia forense digital, já que utiliza muitas técnicas para restaurar dados que foram perdidos. Com relação à recuperação de desastre, classifique V para as sentenças verdadeiras e F para as falsas:
( f ) A recuperação de desastres não suporta um plano de continuidade do negócio.
( v ) A recuperação de desastres se preocupa única e exclusivamente com desastres naturais.
( f ) A recuperação de desastres se preocupa com a busca de evidências em um grande volume de dados.
( f ) A recuperação de desastres estabelece procedimentos para a aquisição de evidências.Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - F - F.
B) F - V - F - F.
C) F - F - V - F.
D) F - F - F - V.
4-Que tipo de programa pode ser usado para executar funções indiretamente, que um usuário não autorizado não poderia executar diretamente, como obter acesso aos arquivos de outro usuário em um sistema compartilhado.Quanto ao que representa esse tipo de malware, assinale a alternativa CORRETA:
A) Bots.
B) Trojan.
C) Vírus.
D) Worm.
5-Vulnerabilidades de segurança são fragilidades existentes no ambiente computacional, seja no hardware ou no software. São as chamadas brechas de segura, um ponto fraco que poderá ser explorado por agentes mal-intencionados. Com relação aos tipos de vulnerabilidades existentes em um ambiente computacional, analise as sentenças a seguir:
I- As vulnerabilidades inerentes do fator humano podem incorrer em ataques do tipo engenharia social.
II- Programas para irradicação de vulnerabilidades em ambientes computacionais são complexos, não tendo padrões definidos 	. 
III- As vulnerabilidades de hardware são introduzidas por malwares. 
IV- As vulnerabilidades de softwares são normalmente é introduzida por erros no código do aplicativo ou sistema operacional.Assinale a alternativa CORRETA:
A) As sentenças III e IV estão corretas.
B) As sentenças I e II estão corretas.
C) Somente a sentença I está correta.
D) As sentenças I e IV estão corretas.
6-Uma cadeia de custódia é parte integrante de qualquer processo de investigação forense digital. Uma cadeia de custódia apropriada deve declarar como a evidência foi descoberta. Sobre os processos da cadeia de custódia e as evidência encontradas, classifique V para as sentenças verdadeiras e F para as falsas:
( V ) Assegurar a integridade da evidência pelo conhecimento de todas as pessoas que entraram em contato com ela desde a obtenção até a apresentação no tribunal.
( F ) As evidências encontradas durante o procedimento pericial, por meio de métodos técnicos-científicos, não conferem validade probatória em juízo.
( V ) Se no momento das evidências coletadas não foi observada a ordem de volatilidade, não confere validade em juízo.
( ) As evidências encontradas fora do escopo delineado pela equipe conferem validade probatória em juízo, uma vez que se caracteriza como princípio da materialidade.Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - V - F.
B) F - F - F - V.
C) V - F - F - F.
D) F - V - F - F.
7-Um zumbi é um computador que executa comando a partir de um programa que o controla secretamente, recebendo comandos via internet e depois usa esse computador para disparar ataques. Devido à criação de redes de zumbis, é extremamente difícil rastrear o criador e operador do zumbi.Quanto ao que representa o tipo de malware que cria máquinas zumbis, assinale a alternativa CORRETA:
A) Vírus.
B) Bots.
C) Worm.
D) Spyware.
8-Os diversos tipos de códigos maliciosos existentes, e que todos os dias tentar roubar informações em meios informáticos, precisam ser identificados para sua correta extração em caso de proliferação no ambiente computacional. Para se replicar os worms, utiliza-se algum tipo de veículo de rede.Quanto à forma de replicação dos worms, assinale a alternativa CORRETA:
A) Capacidade de abrir portas lógicas e enviar comandos a partir de um computador zumbi.
B) Capacidade de se propagar a partir da execução de uma determinada tarefa do usuário.
C) Capacidade de se disfarçar em uma tarefa legítima, como um e-mail recebido.
D) Capacidade de login remoto: um worm se conecta a um sistema remoto como um usuário e depois utiliza comandos para copiar a si mesmo de um sistema para outro.
9-Artefatos são pistas que levam à identidade da pessoa que conduziu a atividade ilegal, ou seja, o perito deve associar o usuário a um suspeito específico e deve analisar as evidências digitais, de modo a associá-las a um usuário em particular. Sobre os termos e conceitos básicos da forense digital, analise as sentenças a seguir:
I- Vestígio é qualquer sinal, objeto ou marca, que em princípio, possa não ter relação como o criminoso.
II- Evidência é o vestígio que após analisado tecnicamente pela perícia, constata-se ter ligação com o crime.
III- Indício relaciona-se com achados que necessariamente autorizem a criação de uma evidência.
IV- Todo material bruto coletado pelo perito na cena do delito é considerado um vestígios. Comprovada sua relevância na investigação, torna-se parte do processo investigatório como evidência digital.Assinale a alternativa CORRETA:
A) Somente a sentença III está correta.
B) Somente a sentença I está correta.
C) As sentenças II e IV estão corretas.
D) As sentenças I e IV estão corretas.
10-Segundo Oettinger (2021, p. 5), “[...] a computação forense engloba todos os dispositivos capazes de armazenar dados digitais. Independentemente do termo usado, o objetivo é identificar, coletar e examinar os dados digitais, ao mesmo tempo que sua integridade é preservada”. Com relação às especificidade de exames forense, analise as sentenças a seguir:
I- Exames em sites da internet consistem principalmente na verificação e cópia dos conteúdos existentes em sites e servidores remotos dos mais variados serviços.
II- Exames em dispositivos informáticos não requerem que se observea volatilidade do componente/dispositivo.
III- Exames em mensagens e-mails correspondem, basicamente, à análise das propriedades das mensagens eletrônicas, a fim de identificar hora, data, endereço IP e outras informação do remetente.
IV- No caso de exames em mídias de armazenamento, para proceder o exame, o primeiro procedimento do perito é desligar o equipamento, para não perder evidências.Assinale a alternativa CORRETA:
FONTE: OETTINGER, W. Aprenda computação forense: guia para iniciantes para buscar, analisar e proteger evidências digitais. São Paulo: Novatec, 2021.
A) As sentenças I, III e IV estão corretas.
B) As sentenças II e IV estão corretas.
C) Somente a sentença I está correta.
D) As sentenças I, II e III estão corretas.

Continue navegando