Buscar

prova modulo 4 coleta e nalise de vestigios ciberneticos


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Continue navegando


Prévia do material em texto

Avaliação
Acadêmico / Notas e Avaliações / Gabarito
Avaliação Final (Objetiva) 
Disciplina: Coleta e Análise de Vestígios Cibernéticos (145991) 
Prova: 45717203
A rede Tor é um grupo de servidores operados por voluntários que permite às pessoas melhorar sua privacidade e segurança na Internet. Os usuários do Tor
empregam essa rede conectando-se por meio de uma série de túneis virtuais em vez de fazer uma conexão direta, permitindo assim que organizações e
indivíduos compartilhem informações em redes públicas sem comprometer sua privacidade.
 
FONTE: Documentação O�cial da Rede TOR. Disponível em: https://2019.www.torproject.org/about/overview.html.en. Acesso em: 29 ago. 2021.
 
Acerca da rede TOR, analise as sentenças a seguir:
 
I- Ao se realizar uma conexão via rede TOR, as pontas da comunicação nunca se conectaram diretamente, sempre passaram por computadores intermediários,
que são disponibilizados por voluntários no mundo todo, que executam os programas e protocolos do projeto da rede TOR. Essa conexão indireta,
criptografada, garante um alto grau de anonimato entre as partes conectadas na rede.
II- A forma mais fácil de acessar a rede TOR é por meio do TOR Browser, que pode ser baixado do site o�cial do TOR. Ao se usar o Browser e se conectar à rede
TOR, um circuito direto de conexão entre os computadores das pontas que desejam se comunicar será estabelecido.
III- A rede TOR proporciona anonimato para o usuário que a usa como cliente via TOR Browser, mas não permite anonimato do lado do servidor Web, haja vista
que para se acessar um servidor Web é obrigatório o conhecimento de seu endereço IP.
IV- Endereços de sítios da rede TOR podem ser obtidos de um serviço de resolução de nomes de domínio da internet denominado DNS.
 
É CORRETO apenas o que se a�rma em:
A)
II e III.

B)
I, somente.
C)
III e IV.
D)
I e II.
Os métodos usados por criminosos para se comunicar estão evoluindo junto à tecnologia. De acordo com a polícia de São Paulo, o uso de apps como o
WhatsApp e Telegram tem impossibilitado o uso de grampos telefônicos, tirando de ação uma das principais ferramentas de investigação.
Enquanto as escutas telefônicas são relativamente fáceis de se obter, as informações em tempo real dos usuários não podem ser fornecidas pelas
desenvolvedoras dos aplicativos, que na maioria dos casos nem possuem acesso ao conteúdo trocado via mensagens.
 
FONTE: https://olhardigital.com.br/2016/08/18/noticias/com-troca-do-telefone-pelo-whatsapp-criminosos-obstruem-investigacao-policial/. Acesso em: 31 dez.
2021.
 
Acerca dos métodos de comunicação e da segurança da informação aplicada a eles, analise as sentenças a seguir:
 
I- Exemplos de implementação que pode di�cultar ou até impedir a coleta de vestígios digitais, são as criptogra�as de ponta-a-ponta, usadas nos programas de
troca de mensagens. Nesse modelo de implementação, apenas as pontas, ou seja, os dois interlocutores das mensagens possuem as chaves e todas as
mensagens são criptografadas nas pontas, ou seja, no aparelho celular de cada interlocutor. Dessa forma, o conteúdo das mensagens �ca codi�cado durante
toda a transmissão da mensagem.
II- Aplicativos de troca de mensagens que usam criptogra�a de ponta-a-ponta exigem que para que seja implementada uma interceptação telemática, os
servidores dos provedores desse serviço desviem a comunicação para os órgãos de segurança pública, que poderão receber e ler o conteúdo das conversas.
III- Durante todo o tráfego da mensagem na rede, inclusive nos servidores dos aplicativos de mensagens que usam criptogra�a de ponta-a-ponta, as
Alterar modo de visualização
1
2
https://ava.uniasselvi.com.br/academico/notas_e_avaliacaoes
mensagens estarão criptografadas, tornando inútil a coleta dessas mensagens durante o trânsito delas na rede ou nos próprios servidores dos aplicativos.
IV- O modelo de comunicação com criptogra�a de ponta-a-ponta não inviabiliza a interceptação telemática tradicional, haja vista que tecnicamente é possível
obter o �uxo de comunicação, pois o interceptador terá as chaves para decodi�car as mensagens.
 
É CORRETO apenas o que se a�rma em:
A)
II e IV, apenas.
B)
I, II e III.
C)
I, II e IV.

D)
I e III, apenas.
Criptogra�a é uma das tecnologias fundamentais da segurança da informação. Sem as técnicas modernas e seguras de criptogra�a não teríamos os serviços
digitais que temos hoje. Não seria possível o comércio eletrônico, o internet banking, os diversos serviços providos por meio de aplicativos, comunicações de
forma privada, entre outros.
Porém, a mesma tecnologia que é fundamental para os serviços digitais atuais, pode, de forma natural ou por uso proposital para esse �m, di�cultar a coleta e
análise de vestígios digitais. Dessa forma, o pro�ssional que trabalhará com vestígios digitais deve ter conhecimento básico das técnicas mais usadas de
criptogra�a, como são empregadas e quais di�culdades essas técnicas trarão para o processo de coleta.
 
Acerca das técnicas de criptogra�a, analise as sentenças a seguir:
 
I - Criptografar um texto, uma mensagem ou qualquer outra informação digital consiste em embaralhar os dados de tal forma que uma parte não autorizada
não consiga compreender o que foi embaralhado, por mais tempo ou recurso computacional que ela possua.
II - Ao se criptografar, é usado um código chamado chave criptográ�ca. Somente quem possuir essa chave conseguirá desembaralhar corretamente os dados,
ou seja, decriptografar o que foi codi�cado. Para se conseguir esse embaralhamento de dados de forma segura, são empregados algoritmos matemáticos
complexos.
III - Com relação às chaves, a criptogra�a pode ser dividida em simétrica e assimétrica. Na criptogra�a assimétrica, a mesma chave usada para criptografar é
usada para decriptografar. Já na criptogra�a simétrica, é usado um par de chaves, no qual uma das chaves é denominada de chave pública e a outra de chave
privada.
IV - O que se criptografa com a chave pública, se descriptografa com a chave privada e vice-versa.
 
É CORRETO apenas o que se a�rma em:

A)
I, II e IV.
B)
II e IV, apenas.

C)
I, II e III.
D)
III e IV.
Para se aplicar a coleta de evidências cibernéticas é necessário se ter à disposição um ferramental apropriado. No mundo da segurança da informação, testes
de invasão e forense, existem ferramentas open source, onde não há custo algum e o código está disponível para todos e existem ferramentas comerciais,
com os mais variados recursos e preços, podendo chegar a quantias bem elevadas.
 
São exemplos de Sistemas Operacionais voltados para testes de invasão e forense digital:
A)
Windows e Caine Linux.
B)
Kali Linux e Ubuntu.

C)
3
4
Kali Linux e Caine.
D)
Ubuntu e Caine Linux.
Em segurança de computadores, uma vulnerabilidade ou falha de segurança é uma fraqueza que permite que um atacante reduza a garantia da informação
(integridade) de um sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a
capacidade do atacante de explorar a falha. Para explorar uma vulnerabilidade, uma atacante deve ter pelo menos uma ferramenta ou técnica aplicável que
possa conectar a uma fraqueza do sistema.
 
FONTE: https://pt.wikipedia.org/wiki/Vulnerabilidade_(computa%C3%A7%C3%A3o). Acesso em: 3 jan. 2022.
 
Acerca da exploração de vulnerabilidades de um sistema, qual ferramenta pode ser usada para explorar uma vulnerabilidade e conceder acesso a um sistema?

A)
Metasploit.
B)
Ftk imager.
C)
Wireshark.
D)
Open vas.
O engenheiro social usa e manipula essas características psicológicas para persuadir suas vítimas a colaborarem com ele.
 
Exemplos de ataques a sistemas ou usuários que utilizam engenharia social são:
A)
Spoo�ng e phishing.
B)
Sni�ng e phishing.

C)
Baiting ou isca e phishing.
D)
Baiting ou isca e ataque de negação de serviço (DoS).
Há basicamente duas formas de se abordar o problema do going dark. Uma por meio de imposição de brechas de segurança nos produtosde tecnologia da
informação e outra na qual as forças de segurança pública explorem as diversas vulnerabilidades existentes em praticamente todos os sistemas operacionais
e dispositivos digitais.
 
FONTE: BELLOVIN, Steven M.; BLAZE, Matt; CLARK, Sandy; LANDAU, Susan. Lawful Hacking: Using Existing Vulnerabilities for Wiretapping on the Internet.
Northwestern. Journal of Technology and Intellectual Property, 2014.
 
Acerca das abordagens para lidar com o problema do going dark, assinale a alternativa CORRETA:
A)
Segundo pesquisadores da área de segurança da informação, a implementação de meios de acesso paralelos em sistemas digitais é segura, desde que as
chaves criptográ�cas permaneçam na posse das forças de segurança pública.

B)
Lawful hacking consiste na aplicação de técnicas de hacking, com autorização legal, em dispositivos alvo, por meio de vulnerabilidades existentes no
software e causaria um impacto menor e mais contido nas questões globais de segurança da informação.
C)
Uma possibilidade é os próprios fornecedores de soluções de tecnologia da informação implementarem meios de acesso às forças de segurança pública
em seus produtos, técnica essa conhecida como lawful hacking.
D)
Prover uma forma de acesso paralelo é a melhor abordagem ao problema do going dark, haja vista que a maioria dos sistemas digitais não possui
5
6
7
p g p g g , j q g p
vulnerabilidades e não pode ser hackeado.
O modo monitor de uma placa de rede Wi-Fi é um modo em que a placa consegue monitorar e, consequentemente, capturar todo o tráfego de uma rede Wi-Fi.
 
FONTE: MORENO, Daniel. Pentest em Redes sem Fio. Novatec, 2016.
 
São programas para captura de tráfego de redes sem �o:

A)
Air-crack-ng e wireshark.
B)
Wireshark e kali Linux.
C)
Kali Linux e air-crack-ng.
D)
Hashcat e metasploit.
Engenharia social é uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados con�denciais, infectar seus
computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário.
 
FONTE: https://www.kaspersky.com.br/resource-center/de�nitions/what-is-social-engineering. Acesso em: 3 jan. 2022.
 
Acerca da engenharia social, analise as sentenças a seguir:
 
I- No compromisso e coerência, devemos tentar retribuir, na mesma proporção, o que outra pessoa nos concedeu.
II- Pela reciprocidade, depois que fazemos uma opção ou tomamos uma posição, nos deparamos com pressões pessoais e interpessoais para que nos
comportemos de acordo com esse compromisso. O impulso de ser e parecer coerente constitui uma arma muito potente de in�uência social, muitas vezes nos
levando a agir contra nossos melhores interesses.
III- Pela aprovação social, decidimos o que é correto descobrindo o que as outras pessoas acham o que é correto. Consideramos um comportamento
adequado em dada situação na medida em que o vemos ser seguido pelos outros.
IV- A afeição refere-se ao fato que preferimos dizer “sim” aos pedidos de pessoas que conhecemos e de que gostamos.
 
É CORRETO apenas o que se a�rma em:

A)
III e IV, apenas.
B)
I, III e IV.
C)
I e II.
D)
II e III.
Em decisão recente, a Sexta Turma do STJ anulou provas obtidas por meio de interceptação telemática usando WhatsApp Web, que foi monitorado pela polícia
após breve apreensão do celular do suspeito.
 
FONTE: https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias-antigas/2018/2018-11-30_06-59_Sexta-Turma-anula-prova-obtida-pelo-WhatsApp-
Web-sem-conhecimento-do-dono-do-celular.aspx. Acesso em: 15 ago. 2021.
 
Acerca da coleta de vestígios cibernéticos e sua legalidade, assinale a alternativa CORRETA:
A)
8
9
10
A)
Vestígios cibernéticos têm como principal característica a sua não volatilidade, ou seja, são fontes estáveis e con�áveis de dados que podem ser coletadas
como outros tipos de vestígios físicos.
B)
Vestígios cibernéticos são vestígios como outros quaisquer, bastando autorização judicial para sua coleta e validade legal.

C)
Além da autorização legal, boas práticas e métodos apropriados, objetos de estudo da área da Computação Forense, devem ser seguidos para garantir a
validade legal de todo o processo.
D)
Vestígios cibernéticos armazenados em mídia de armazenamento, como, por exemplo, discos rígidos, são menos voláteis e não estão sujeitos à
adulteração.
Os líderes políticos e forças de segurança pública nos Estados Unidos e no Reino Unido têm pedido que os sistemas da Internet sejam redesenhados para
garantir o acesso do governo às informações, até mesmo informações criptografadas. Eles argumentam que o uso crescente de criptogra�a neutralizará suas
capacidades investigativas. Eles propõem que o armazenamento de dados e comunicações nos sistemas devem ser projetados para acesso excepcional por
parte das agências de aplicação da lei. Essas propostas são impraticáveis, levantam enormes questões legais e éticas.
 
FONTE: https://www.schneier.com/wp-content/uploads/2016/09/paper-keys-under-doormats-CSAIL.pdf. Acesso em: 27 dez. 2021.
 
Acerca das propostas para coleta de dados di�cultada pelo going dark, assinale a alternativa CORRETA:

A)
A abordagem de proporcionar chaves mestras ou uma porta de acesso excepcional nos sistemas informáticos é de uma complexidade impraticável e pode
comprometer a segurança desses sistemas.
B)
Going dark refere-se a técnicas insuperáveis de ocultação de vestígios digitais.

C)
Para se atingir o objetivo de prover às autoridades acesso a dados protegidos, questões técnicas complexas devem ser superadas, e as questões legais
devem ser endereçadas pelas autoridades locais.
D)
O termo going dark tem sua origem nas organizações criminosas especializadas em crimes cibernéticos e é utilizado para designar o encerramento
repentino das comunicações.
Testes de invasão ou pentest, visam testar a segurança de um sistema computa-cional, do ponto de vista do atacante ou hacker. Para se chegar ao melhor
resultado possível, surgiram algumas metodologias, que diferem em alguns aspectos.
 
Acerca das metodologias de teste de invasão, analise as sentenças a seguir:
 
I- São exemplos de metodologias de teste de invasão: OSSTMM (Open Source Security Testing Methodology Manual), ISSAF (Information Systems Security
Assessment Framework), PTES (Penetration Testing Standard), OWASP (Open Web Application Security Project Top Ten), WASP-TC (Web Application Security
Consortium Thread Classi�cation).
II- A metodologia PTES é especí�ca para ambiente Web.
III- A metodologia PTES é mais universal, podendo ser adaptada a vários ambientes de teste de invasão.
IV- As metodologias OWASP e WASP-TC são especí�cas para ambientes Web.
 
É CORRETO apenas o que se a�rma em:
A)
I e IV, apenas.
B)
III e IV, apenas.

C)
I, III e IV.
D)
I e II.
11
12
Implementações de criptogra�a podem impactar a coleta dos dados em mídias de armazenamento, como HDs e SSDs, ou em arquivos individuais. As
criptogra�as de HDs e SSDs podem ser implementadas por recursos criptográ�cos dos próprios sistemas operacionais ou por aplicativos de outros
fornecedores.
 
Acerca da coleta de vestígios cibernéticos e criptogra�a, analise as sentenças a seguir:
 
I- No sistema operacional Windows, pode ser usado o BitLocker para codi�car todo o conteúdo das mídias de armazenamento. Já nos MacBooks, pode ser
usado o FileVault para a criptogra�a.
II- Com relação a arquivos, eles podem estar criptografafos por programas compactadores de arquivos, como, por exemplo, as várias versões de programas
Zip, por programas que podem criptografar parte do HD, como, por exemplo, o TrueCrypt ou VeraCrypt, entre outros.
III- Programas usam algoritmos robustos de criptogra�a, porém o grau de segurança poderá estar atrelado à qualidade da senha que o usuário escolheu, tendo
em vista que nesses casos a chave criptográ�ca será derivada da senha do usuário.
IV- A criptogra�a é um recurso de segurança muito robusto, de forma que ao se deparar com umarquivo criptografado, nada poderá ser feito para ler seu
conteúdo.
 
É CORRETO apenas o que se a�rma em:
A)
II e IV.

B)
I, II e III.
C)
I e II, apenas.
D)
I e III, apenas.
As redes sem �o mais utilizadas são de�nidas pelo padrão 802.11, também conhecidas como Wi-Fi, seu nome comercial. Esse padrão de comunicação teve
origem em 1997 e foi aprimorado desde então, possuindo diversas versões. Os aprimoramentos foram realizados ao longo do tempo, melhorando as taxas de
transmissão, alcance, melhor resistência a interferências e segurança.
 
Acerca das redes sem �o Wi-Fi, analise as sentenças a seguir:
 
I - Redes Wi-Fi funcionam por meio de luz infravermelha e têm alcance de 100 a 300 metros. Sinais de infravermelho não podem ser captados de distâncias
maiores, mesmo utilizando-se antenas especiais. Portanto, o perímetro da rede Wi-Fi será de 100 a 300 metros aproximadamente.
II - Um atacante pode capturar o tráfego de uma rede Wi-Fi. Para captura, basta ele estar no alcance da rede, con�gurar sua placa de rede para o modo monitor
e usar algum programa de captura de tráfego de rede.
III - O modo monitor de uma placa de rede Wi-Fi é um modo em que a placa consegue monitorar e, consequentemente, capturar todo o tráfego de uma rede Wi-
Fi destinado para aquela máquina em particular. Nesse modo de captura, o computador do atacante deve se conectar ao ponto de acesso.
IV - Sendo relativamente fácil a captura do tráfego de dados em redes sem �o, o que protege os usuários são os protocolos criptográ�cos.
 
É CORRETO apenas o que se a�rma em:

A)
II e IV.
B)
I, III e IV.

C)
II e III, apenas.
D)
I e II, apenas.
Computação forense é uma disciplina que combina elementos do direito e da computação com objetivo de coletar e analisar dados de sistemas
computacionais, redes de computadores, comunicações sem �o e sistemas de armazenamento digitais de tal forma que esses dados sejam válidos na justiça.
13
14
15
 
FONTE: BROOKS, Charles L. CHFI Computer Hacking Forensic Investigator Certi�cation All. in-One Exam Guide, 2014.
 
Acerca da Computação Forense, assinale a alternativa CORRETA:
A)
Na preservação, o objetivo é que não haja contaminação do vestígio. Um exemplo clássico é ligar computadores que estejam desligados e fotografar a tela
principal para registro do estado atual do vestígio digital.
B)
Para que o resultado da análise de vestígios cibernéticos seja o mais �el possível, deve-se trabalhar sempre com os dados originais coletados.
C)
A computação forense é dividida em fases, que podem acontecer de forma linear ou em paralelo. As fases são: preservação, coleta, validação, identi�cação,
análise, interpretação, documentação e apresentação de evidência digital.

D)
Apenas após o término do processo de preservação, coleta e validação do vestígio é que se parte para a parte da análise do que foi coletado.
 
O debate sobre o acesso do governo a dados criptografados se intensi�cou ao longo dos anos. De um lado, as autoridades de aplicação da lei têm
pressionado por mecanismos de acesso excepcionais em sistemas de criptogra�a, a �m de permitir investigações criminais de dados em trânsito e em
repouso. Por outro lado, especialistas técnicos e da indústria argumentam que esta solução compromete a segurança de sistemas criptografados e, portanto,
a privacidade de seus usuários. Alguns a�rmam que outros meios de investigação poderiam fornecer as informações que as autoridades buscam sem
enfraquecer criptogra�a, com o lawful hacking sendo uma das alternativas sugeridas.
 
FONTE: https://repository.law.umich.edu/cgi/viewcontent.cgi?article=1019&context=mtlr. Acesso em: 31 dez. 2021.
 
Acerca da coleta de vestígios cibernéticos com o uso de técnicas de hacking com autorização legal (lawful hacking), analise as sentenças a seguir:
 
I - É importante que o software a ser usado no lawful hacking, siga estritamente o que foi autorizado judicialmente, devendo ser programado para que seja
executado apenas na máquina-alvo autorizada e que colete apenas as informações autorizadas.
II - O hacking por forças da lei é um assunto incipiente, com questões a serem respondidas, ente elas: que tipos de vulnerabilidades os órgãos de segurança
pública podem usar para obter acesso, tecnologicamente, legal e eticamente? Vulnerabilidades devem ser relatadas aos fornecedores de software para
correção, mesmo que isso signi�que que seja menos provável que os órgãos de segurança pública possam usá-las no futuro? O que precisa ser dito a um juiz
para se obter permissão para hackear um dispositivo?
III - Respondidas as principais questões e havendo autorização judicial para o lawful hacking, caberá aos provedores de soluções de tecnologia da informação
estarem capacitados para exercerem essa atividade técnica.
IV - Ressalvadas as peculiaridades e cuidados que a coleta de vestígios cibernéticos deve ter para preservar o seu valor probatório, o processo de lawful
hacking é similar ao hacking ou teste de invasão.
 
É CORRETO apenas o que se a�rma em:
A)
II e IV, apenas.
B)
I, II e III.
 
C)
III e IV.

D)
I, II e IV.
Teste de invasão é uma bateria de testes metodológicos aplicados a qualquer tipo de sistema digital (computadores, redes, celulares etc.), com objetivo de
descobrir, mapear e expor todas as possíveis vulnerabilidades.
 
FONTE: MORENO, Daniel. Introdução ao pentest. Novatec, 2019.
16
17
 
Acerca da coleta de vestígios cibernéticos e testes de invasão, assinale a alternativa CORRETA:
A)
No teste de invasão do tipo caixa branca, o pro�ssional não possui nenhum conhecimento prévio do sistema.

B)
A ideia do teste de invasão é que pro�ssionais bem-intencionados encontrem as falhas de segurança nos sistemas antes que hackers criminosos.
C)
No teste de invasão do tipo caixa preta é proporcionado ao pro�ssional amplo conhecimento do sistema interno da organização a ser testada.
D)
Fora do mundo da iniciativa privada, não há aplicação de testes de invasão por forças de segurança pública.
Vestígios cibernéticos podem ser qualquer conjunto de bits (zeros e uns) armazenados ou que trafegam em redes de computadores. O que vai determinar se
aquela informação é um vestígio é o contexto e qual a importância dela para o esclarecimento de algum fato relevante.
 
Sobre exemplos válidos de vestígios cibernéticos, assinale a alternativa CORRETA:
A)
Teclado de computador, no qual pode ser realizado um levantamento de impressões papiloscópicas para determinar autoria de determinado fato.
B)
Documentos impressos com dados contábeis de empresa de comércio eletrônico 100% digital.
C)
Todas as alternativas estão corretas.

D)
Planilhas eletrônicas, e-mails e logs de sistemas.
Ao se deparar com esse tipo de evidência digital, o pro�ssional poderá tentar reverter a criptogra�a por meio de processo de quebra de senhas, onde são
testados, de forma automatizada.
 
Sobre quais são os programas de quebra de senha, assinale a alternativa CORRETA:
A)
Wireshark e hashcat.
B)
Nmap e wireshark.
C)
Nmap e john the ripper.

D)
Hashcat e john the ripper.
Em rede de computadores, um analisador de pacotes (também conhecido como sniffer de pacotes, em português, farejador de pacotes) é um programa de
computador ou hardware que pode interceptar e registrar tráfego que passa sobre uma rede digital ou parte de uma rede. Captura de pacotes é o processo de
interceptação e registro de tráfego. Como �uxos de dados trafegam por meio de uma rede, o sniffer captura cada pacote e, se necessário, decodi�ca os dados
brutos do pacote, mostrando os valores de vários campos no pacote, e analisa seus conteúdos de acordo com a RFC ou outras especi�cações apropriadas.
 
FONTE: https://pt.wikipedia.org/wiki/Analisador_de_pacotes. Acesso em: 3 jan. 2022.
 
É uma ferramenta de captura e análise de tráfego de redes:

A)
Wireshark.
B)
Open vas.
C)
Maltego.
18
19
20
D)
Nmap.
Voltar