Buscar

Quiz Análise e Perícia Forense Computacional - Tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 1/8
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695428_2301_01 2301-ANÁLISE E PERÍCIA FORENSE COMPUTACIONAL Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIEGO HENRIQUE VAZ PEREIRA
Curso 2301-ANÁLISE E PERÍCIA FORENSE COMPUTACIONAL
Teste Clique aqui para iniciar o Quiz
Iniciado 27/03/23 09:06
Enviado 27/03/23 09:25
Data de vencimento 29/03/23 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 18 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Devemos tratar com bastante atenção os vestígios cibernéticos, principalmente
aqueles relacionados com atividades criminosas. Sendo assim, para melhor
tratarmos os vestígios cibernéticos, podemos dividir a atividade forense em quatro
partes.
Com base na afirmação, assinale a alternativa que representa uma das quatro
partes da atividade forense.
Preservação.
Preservação.
Acompanhamento.
Repressão.
Distanciamento.
Programação.
A preservação é uma das quatro partes da atividade forense,
que são: preservação, coleta, isolamento e registro e
identificação.
Sala de Aula Tutoriais
1 em 1 pontos
DIEGO HENRIQUE VAZ PEREIRA
1
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205092_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205092_1&content_id=_9197823_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 2/8
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e. 
Comentário
da resposta:
Escolha a alternativa que melhor representa as principais características dos
sistemas embarcados.
Capacidade computacional e a independência na operação.
Enorme capacidade de armazenamento a dependência na
operação.
Enorme capacidade de armazenamento e a independência
na operação.
Capacidade computacional e a independência na operação.
Capacidade computacional e a dependência na operação.
Não possui circuito integrado.
Sistemas embarcados, do inglês embedded systems, é um tipo de
sistema dedicado a uma única tarefa, que interage de forma
contínua com o ambiente a sua volta, por meio de sensores e
atuadores. Existem alguns aspectos relevantes dos sistemas
embarcados, como seu modo de funcionamento e os itens
desejados em aplicações embarcadas, mas suas principais
características de classificação são a capacidade computacional e
a independência na operação.
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
É necessário que o profissional que irá realizar o exame forense conheça bem
sobre os sistemas de detecção de intrusão, assim como de uma maneira geral as
técnicas utilizadas em ataques de intrusão. O IDS, para ser considerado um
sistema de detecção de intrusão, precisa possuir alguns componentes. Qual das
alternativas representa melhor o componente conhecido como D-boxes?
Realiza o armazenamento de resultados e eventos
processados.
Realiza o armazenamento de resultados e eventos
processados.
1 em 1 pontos
1 em 1 pontos
27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 3/8
b.
c.
d.
e.
Comentário da
resposta:
Realiza ações como finalizar um processo, reiniciar uma
conexão ou realizar notificações.
Analisador de informações recebidas que tem a função de
enviá-las para outros componentes após análise.
Gerador de eventos, a partir do monitoramento ambiente
protegido.
Gerador de eventos, a partir do monitoramento ambiente não
protegido.
Armazenar os resultados e os eventos é uma tarefa do IDS e
o componente que realiza essa atividade é o D-boxes.
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quanto aos registros dos vestígios cibernéticos, podem ser utilizados diferentes
métodos. Um deles considerada atributos e estados de equipamentos ou
interconexões utilizadas.
 
Com base na afirmação, assinale o método que é descrito.
Descrição narrativa.
Levantamento fotográfico.
Descrição narrativa.
Choque mecânico.
Utilização de croqui.
Virtual.
A descrição narrativa trata de um relatório do que é encontrado
no local. No caso de um crime virtual, podem ser considerados
métodos utilizados, atributos e estados de equipamentos ou até
mesmo as interconexões utilizadas.
Pergunta 5
É comum mesmo nas grandes empresas encontrarmos problemas ou falhas que
são potenciais vulnerabilidades e que devam ser tratadas pela equipe de
cibersegurança. 
1 em 1 pontos
1 em 1 pontos
27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 4/8
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Uma das tarefas importantes do perito é conhecer ferramentas que auxiliem no
seu trabalho. Uma delas é o SSViewer. Qual das alternativas representa melhor a
função dessa ferramenta?
Perícia forense identifica alteração em determinados arquivos
por meio de análise de metadados.
Perícia forense identifica alteração em determinados arquivos
por meio de análise de metadados.
Utilizada para detectar a utilização de criptografia através de
portas de comunicação.
Perícia forense identifica alteração em determinados arquivos
por meio de lógica fuzzy.
Utilizada para detectar a utilização de criptografia através de
arquivos compactados.
Utilizada para detectar dados falsos enviados por e-mail.
Assim como o OleMergeSearch, o SSWiwer realiza análise
de metadados para determinar alterações em arquivos.
Pergunta 6
Resposta
Selecionada:
c.
Respostas: a.
No Brasil o desenvolvimento do setor cibernético, no âmbito da defesa nacional,
está sob responsabilidade do Exército Brasileiro pela criação do CDCiber (Centro
de Defesa Cibernética), conforme diretriz ministerial 14 de 9 de novembro de
2009, que trata da integração e coordenação dos setores estratégicos do Brasil. 
A defesa cibernética está evoluindo para se adaptar às inovações tecnológicas;
estão aplicando tipos de ações de caráter ofensivo ou exploratório. Qual das
alternativas melhor descreve um ataque de ação social, como base no que foi dito
em nossos estudos?
Tem como foco técnicas específicas de engenharia social, que
podem incluir a elaboração de malware para obter informações
de suas vítimas.
Explorando vulnerabilidades e backdoors por meio de roubo ou
uso de credencial de acesso válido.
1 em 1 pontos
27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 5/8
b.
c.
d.
e.
Comentário da
resposta:
São ações que são difíceis de detectar, já que a sua realização
possui ações discretas.
Tem como foco técnicas específicas de engenharia social, que
podem incluir a elaboração de malware para obter informações
de suas vítimas.
São ações que são difíceis de detectar, já que a sua realização
possui ações ocultas.
Atua para que o registro de seus ataques fique misturado com
registroslegítimos.
É a única alternativa que representa a ação de um
ataque social.
Pergunta 7
Resposta
Selecionada:
e. 
Respostas: a.
b.
c.
d.
e. 
Comentário da
resposta:
Vale lembrar que existem várias formas de crimes, e, como exemplo, podemos
citar o crime contra a honra, que traz consigo diferentes formas de se pensar. É
difícil o discernimento entre a liberdade de expressão; entre a licitude e a ilicitude
às vezes há uma linha tênue que se ultrapassa com muita facilidade. 
Qual das alternativas representa de maneira correta um cyber crime?
Um crime que é cometido por meio da internet.
Um crime que é cometido contra pessoas que possuem e-
mail.
Um crime que é cometido contra pessoas que possuem
computador.
Um crime que é cometido contra pessoas que possuem
internet.
Um crime que é cometido contra pessoas que são famosas
na internet.
Um crime que é cometido por meio da internet.
Trata-se de um crime cometido por meio da internet, e não
somente isso: pode ser um delito informático que pode englobar
1 em 1 pontos
27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 6/8
crimes e contravenções penais que ocorram por meios
informáticos ou eletrônicos.
Pergunta 8
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Em uma aula na faculdade do curso de perícia forense, o professor explica aos
seus alunos sobre interceptação de tráfego de telemático e que a conduta do
perito deve ter base na lei nº 9.296/96 da Constituição Federal.
Com base no que foi descrito, assinale a alternativa que está associada a essa lei.
Não será admitida a interceptação de comunicação telefônica
se não houver indícios de autoria ou infração penal.
O perito e qualquer agente público ou privado estará
cometendo um crime caso realize interceptação mesmo que
exista autorização judicial.
O perito e qualquer agente público ou privado não estará
cometendo um crime caso realize interceptação sem
autorização judicial.
Será admitida a interceptação de comunicação telefônica se
não houver indícios de autoria ou infração penal.
Não será admitida a interceptação de comunicação telefônica
se houver indícios de autoria e não houver infração penal.
Não será admitida a interceptação de comunicação telefônica
se não houver indícios de autoria ou infração penal.
No artigo 2º da lei, é esclarecido que, para realizar a
interceptação de comunicação telefônica, se fazem
necessários indícios de autoria ou infração penal.
Pergunta 9
Uma evidência digital não é apenas aquilo que está armazenado em um
computador, mas também aquilo que é transmitido por meio de meios digitais,
sendo o e-mail um vestígio.
Com base na afirmação, assinale a alternativa que melhor representa uma
topologia do sistema de e-mail.
1 em 1 pontos
1 em 1 pontos
27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 7/8
Segunda-feira, 27 de Março de 2023 09h25min07s BRT
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Cliente de e-mail, Servidor de e-mail e protocolo SMTP.
Cliente de e-mail, Servidor de e-mail e protocolo FTP.
Cliente de e-mail, Servidor de e-mail e protocolo SMTP.
Cliente de e-mail, Servidor de e-mail e protocolo SNMP.
Cliente de e-mail, Servidor de e-mail e protocolo POP3.
Cliente de FTP, Servidor de e-mail e protocolo SMTP.
Três componentes formam um sistema de e-mail: o MUA
(Message User Agent), basicamente é o cliente de e-mail; o MTA
(Mail Transfer Agente) ou o MDA (Mail Delivery Agent), é o
servidor de e-mail; por último, o protocolo SMTP (Simple Mail
Transfer Protocol) é o responsável pelo envio da mensagem.
Pergunta 10
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c.
d. 
e. 
Comentário da
resposta:
Para alguns autores na era digital de hoje, é raro encontrar uma pessoa com
conexão à Internet que não possua uma ou mais contas em diferentes redes
sociais. De uma forma geral, as redes sociais podem ser usadas como apoio ou
meio para cometer um crime.
Sobre os crimes em redes sociais, selecione a questão que está relacionada a um
crime utilizando rede social.
Perfis falsos em rede social para atrair uma vítima.
Perfis falsos em rede social para atrair uma vítima.
Anúncios falsos em jornal para atrair uma vítima.
Anúncios falsos em sites de vendas para atrair uma vítima.
Anúncios falsos em e-mail para atrair uma vítima.
Anúncios falsos em outdoor para atrair uma vítima.
Perfis falsos em rede social para atrair uma vítima é a única
alternativa que representa um crime que utiliza uma rede
social.
1 em 1 pontos
27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 8/8
← OK

Continue navegando