Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 1/8 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695428_2301_01 2301-ANÁLISE E PERÍCIA FORENSE COMPUTACIONAL Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIEGO HENRIQUE VAZ PEREIRA Curso 2301-ANÁLISE E PERÍCIA FORENSE COMPUTACIONAL Teste Clique aqui para iniciar o Quiz Iniciado 27/03/23 09:06 Enviado 27/03/23 09:25 Data de vencimento 29/03/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 18 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Devemos tratar com bastante atenção os vestígios cibernéticos, principalmente aqueles relacionados com atividades criminosas. Sendo assim, para melhor tratarmos os vestígios cibernéticos, podemos dividir a atividade forense em quatro partes. Com base na afirmação, assinale a alternativa que representa uma das quatro partes da atividade forense. Preservação. Preservação. Acompanhamento. Repressão. Distanciamento. Programação. A preservação é uma das quatro partes da atividade forense, que são: preservação, coleta, isolamento e registro e identificação. Sala de Aula Tutoriais 1 em 1 pontos DIEGO HENRIQUE VAZ PEREIRA 1 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205092_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205092_1&content_id=_9197823_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 2/8 Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Escolha a alternativa que melhor representa as principais características dos sistemas embarcados. Capacidade computacional e a independência na operação. Enorme capacidade de armazenamento a dependência na operação. Enorme capacidade de armazenamento e a independência na operação. Capacidade computacional e a independência na operação. Capacidade computacional e a dependência na operação. Não possui circuito integrado. Sistemas embarcados, do inglês embedded systems, é um tipo de sistema dedicado a uma única tarefa, que interage de forma contínua com o ambiente a sua volta, por meio de sensores e atuadores. Existem alguns aspectos relevantes dos sistemas embarcados, como seu modo de funcionamento e os itens desejados em aplicações embarcadas, mas suas principais características de classificação são a capacidade computacional e a independência na operação. Pergunta 3 Resposta Selecionada: a. Respostas: a. É necessário que o profissional que irá realizar o exame forense conheça bem sobre os sistemas de detecção de intrusão, assim como de uma maneira geral as técnicas utilizadas em ataques de intrusão. O IDS, para ser considerado um sistema de detecção de intrusão, precisa possuir alguns componentes. Qual das alternativas representa melhor o componente conhecido como D-boxes? Realiza o armazenamento de resultados e eventos processados. Realiza o armazenamento de resultados e eventos processados. 1 em 1 pontos 1 em 1 pontos 27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 3/8 b. c. d. e. Comentário da resposta: Realiza ações como finalizar um processo, reiniciar uma conexão ou realizar notificações. Analisador de informações recebidas que tem a função de enviá-las para outros componentes após análise. Gerador de eventos, a partir do monitoramento ambiente protegido. Gerador de eventos, a partir do monitoramento ambiente não protegido. Armazenar os resultados e os eventos é uma tarefa do IDS e o componente que realiza essa atividade é o D-boxes. Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Quanto aos registros dos vestígios cibernéticos, podem ser utilizados diferentes métodos. Um deles considerada atributos e estados de equipamentos ou interconexões utilizadas. Com base na afirmação, assinale o método que é descrito. Descrição narrativa. Levantamento fotográfico. Descrição narrativa. Choque mecânico. Utilização de croqui. Virtual. A descrição narrativa trata de um relatório do que é encontrado no local. No caso de um crime virtual, podem ser considerados métodos utilizados, atributos e estados de equipamentos ou até mesmo as interconexões utilizadas. Pergunta 5 É comum mesmo nas grandes empresas encontrarmos problemas ou falhas que são potenciais vulnerabilidades e que devam ser tratadas pela equipe de cibersegurança. 1 em 1 pontos 1 em 1 pontos 27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 4/8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Uma das tarefas importantes do perito é conhecer ferramentas que auxiliem no seu trabalho. Uma delas é o SSViewer. Qual das alternativas representa melhor a função dessa ferramenta? Perícia forense identifica alteração em determinados arquivos por meio de análise de metadados. Perícia forense identifica alteração em determinados arquivos por meio de análise de metadados. Utilizada para detectar a utilização de criptografia através de portas de comunicação. Perícia forense identifica alteração em determinados arquivos por meio de lógica fuzzy. Utilizada para detectar a utilização de criptografia através de arquivos compactados. Utilizada para detectar dados falsos enviados por e-mail. Assim como o OleMergeSearch, o SSWiwer realiza análise de metadados para determinar alterações em arquivos. Pergunta 6 Resposta Selecionada: c. Respostas: a. No Brasil o desenvolvimento do setor cibernético, no âmbito da defesa nacional, está sob responsabilidade do Exército Brasileiro pela criação do CDCiber (Centro de Defesa Cibernética), conforme diretriz ministerial 14 de 9 de novembro de 2009, que trata da integração e coordenação dos setores estratégicos do Brasil. A defesa cibernética está evoluindo para se adaptar às inovações tecnológicas; estão aplicando tipos de ações de caráter ofensivo ou exploratório. Qual das alternativas melhor descreve um ataque de ação social, como base no que foi dito em nossos estudos? Tem como foco técnicas específicas de engenharia social, que podem incluir a elaboração de malware para obter informações de suas vítimas. Explorando vulnerabilidades e backdoors por meio de roubo ou uso de credencial de acesso válido. 1 em 1 pontos 27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 5/8 b. c. d. e. Comentário da resposta: São ações que são difíceis de detectar, já que a sua realização possui ações discretas. Tem como foco técnicas específicas de engenharia social, que podem incluir a elaboração de malware para obter informações de suas vítimas. São ações que são difíceis de detectar, já que a sua realização possui ações ocultas. Atua para que o registro de seus ataques fique misturado com registroslegítimos. É a única alternativa que representa a ação de um ataque social. Pergunta 7 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Vale lembrar que existem várias formas de crimes, e, como exemplo, podemos citar o crime contra a honra, que traz consigo diferentes formas de se pensar. É difícil o discernimento entre a liberdade de expressão; entre a licitude e a ilicitude às vezes há uma linha tênue que se ultrapassa com muita facilidade. Qual das alternativas representa de maneira correta um cyber crime? Um crime que é cometido por meio da internet. Um crime que é cometido contra pessoas que possuem e- mail. Um crime que é cometido contra pessoas que possuem computador. Um crime que é cometido contra pessoas que possuem internet. Um crime que é cometido contra pessoas que são famosas na internet. Um crime que é cometido por meio da internet. Trata-se de um crime cometido por meio da internet, e não somente isso: pode ser um delito informático que pode englobar 1 em 1 pontos 27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 6/8 crimes e contravenções penais que ocorram por meios informáticos ou eletrônicos. Pergunta 8 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Em uma aula na faculdade do curso de perícia forense, o professor explica aos seus alunos sobre interceptação de tráfego de telemático e que a conduta do perito deve ter base na lei nº 9.296/96 da Constituição Federal. Com base no que foi descrito, assinale a alternativa que está associada a essa lei. Não será admitida a interceptação de comunicação telefônica se não houver indícios de autoria ou infração penal. O perito e qualquer agente público ou privado estará cometendo um crime caso realize interceptação mesmo que exista autorização judicial. O perito e qualquer agente público ou privado não estará cometendo um crime caso realize interceptação sem autorização judicial. Será admitida a interceptação de comunicação telefônica se não houver indícios de autoria ou infração penal. Não será admitida a interceptação de comunicação telefônica se houver indícios de autoria e não houver infração penal. Não será admitida a interceptação de comunicação telefônica se não houver indícios de autoria ou infração penal. No artigo 2º da lei, é esclarecido que, para realizar a interceptação de comunicação telefônica, se fazem necessários indícios de autoria ou infração penal. Pergunta 9 Uma evidência digital não é apenas aquilo que está armazenado em um computador, mas também aquilo que é transmitido por meio de meios digitais, sendo o e-mail um vestígio. Com base na afirmação, assinale a alternativa que melhor representa uma topologia do sistema de e-mail. 1 em 1 pontos 1 em 1 pontos 27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 7/8 Segunda-feira, 27 de Março de 2023 09h25min07s BRT Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Cliente de e-mail, Servidor de e-mail e protocolo SMTP. Cliente de e-mail, Servidor de e-mail e protocolo FTP. Cliente de e-mail, Servidor de e-mail e protocolo SMTP. Cliente de e-mail, Servidor de e-mail e protocolo SNMP. Cliente de e-mail, Servidor de e-mail e protocolo POP3. Cliente de FTP, Servidor de e-mail e protocolo SMTP. Três componentes formam um sistema de e-mail: o MUA (Message User Agent), basicamente é o cliente de e-mail; o MTA (Mail Transfer Agente) ou o MDA (Mail Delivery Agent), é o servidor de e-mail; por último, o protocolo SMTP (Simple Mail Transfer Protocol) é o responsável pelo envio da mensagem. Pergunta 10 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Para alguns autores na era digital de hoje, é raro encontrar uma pessoa com conexão à Internet que não possua uma ou mais contas em diferentes redes sociais. De uma forma geral, as redes sociais podem ser usadas como apoio ou meio para cometer um crime. Sobre os crimes em redes sociais, selecione a questão que está relacionada a um crime utilizando rede social. Perfis falsos em rede social para atrair uma vítima. Perfis falsos em rede social para atrair uma vítima. Anúncios falsos em jornal para atrair uma vítima. Anúncios falsos em sites de vendas para atrair uma vítima. Anúncios falsos em e-mail para atrair uma vítima. Anúncios falsos em outdoor para atrair uma vítima. Perfis falsos em rede social para atrair uma vítima é a única alternativa que representa um crime que utiliza uma rede social. 1 em 1 pontos 27/03/23, 09:25 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29976268_1&course_id=_205092_1&content_id=_919786… 8/8 ← OK
Compartilhar