Buscar

Quiz Análise e Perícia Forense Computacional - Tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 1/8
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695428_2301_01 2301-ANÁLISE E PERÍCIA FORENSE COMPUTACIONAL Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIEGO HENRIQUE VAZ PEREIRA
Curso 2301-ANÁLISE E PERÍCIA FORENSE COMPUTACIONAL
Teste Clique aqui para iniciar o Quiz
Iniciado 03/03/23 20:20
Enviado 20/03/23 21:53
Data de vencimento 29/03/23 23:59
Status Completada
Resultado da tentativa 7 em 10 pontos  
Tempo decorrido 409 horas, 32 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
e. 
Respostas: a. 
b. 
c. 
d.
É comum, mesmo nas grandes empresas, encontrarmos problemas ou falhas que
são potenciais vulnerabilidades e devem ser tratadas pela equipe de
cibersegurança.
Um dos maiores problemas encontrados pelas equipes de cibersegurança são
problemas causados por hardware com defeito, muito vezes em dispositivos com
memórias flash.
Sobre dispositivos com memórias flash, é correto afirmar que:
têm consumo de energia extremamente baixo.
possuem alta latência, com leitura indireta.
emitem ruído, já que não possui peças mecânicas.
possuem consumo de energia extremamente alto.
o custo é inferior em, pelo menos, 4 vezes quando
comparado com um HDD, em média 1 real por GB.
Sala de Aula Tutoriais
1 em 1 pontos
DIEGO HENRIQUE VAZ PEREIRA
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205092_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205092_1&content_id=_9197823_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 2/8
e. 
Comentário
da resposta:
têm consumo de energia extremamente baixo.
Dispositivos com memórias flash têm características específicas,
como a baixa latência, com leitura direta dos dados, a ausência
de ruídos ou mecanismos, o consumo de energia extremamente
baixo, e a alta longevidade. Além disso, o custo da memória em
flash é superior quando comparado com um HDD.
Pergunta 2
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Em uma aula na faculdade do curso de perícia forense, o professor explica aos
seus alunos sobre interceptação de tráfego de telemático e que a conduta do
perito deve ter base na lei nº 9.296/96 da Constituição Federal.
Com base no que foi descrito, assinale a alternativa que está associada a essa lei.
Será admitida a interceptação de comunicação telefônica se
não houver indícios de autoria ou infração penal.
O perito e qualquer agente público ou privado estará
cometendo um crime caso realize interceptação mesmo que
exista autorização judicial.
O perito e qualquer agente público ou privado não estará
cometendo um crime caso realize interceptação sem
autorização judicial.
Será admitida a interceptação de comunicação telefônica se
não houver indícios de autoria ou infração penal.
Não será admitida a interceptação de comunicação telefônica
se houver indícios de autoria e não houver infração penal.
Não será admitida a interceptação de comunicação telefônica
se não houver indícios de autoria ou infração penal.
No artigo 2º da lei, é esclarecido que, para realizar a
interceptação de comunicação telefônica, se fazem
necessários indícios de autoria ou infração penal.
Pergunta 3
No Brasil o desenvolvimento do setor cibernético, no âmbito da defesa nacional,
está sob responsabilidade do Exército Brasileiro pela criação do CDCiber (Centro
0 em 1 pontos
1 em 1 pontos
20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 3/8
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
de Defesa Cibernética), conforme diretriz ministerial 14 de 9 de novembro de
2009, que trata da integração e coordenação dos setores estratégicos do Brasil. 
A defesa cibernética está evoluindo para se adaptar às inovações tecnológicas;
estão aplicando tipos de ações de caráter ofensivo ou exploratório. Qual das
alternativas melhor descreve um ataque de ação social, como base no que foi dito
em nossos estudos?
Tem como foco técnicas específicas de engenharia social, que
podem incluir a elaboração de malware para obter informações
de suas vítimas.
Explorando vulnerabilidades e backdoors por meio de roubo ou
uso de credencial de acesso válido.
São ações que são difíceis de detectar, já que a sua realização
possui ações discretas.
Tem como foco técnicas específicas de engenharia social, que
podem incluir a elaboração de malware para obter informações
de suas vítimas.
São ações que são difíceis de detectar, já que a sua realização
possui ações ocultas.
Atua para que o registro de seus ataques fique misturado com
registros legítimos.
É a única alternativa que representa a ação de um
ataque social.
Pergunta 4
Resposta
Selecionada:
d.
Respostas: a.
Antes do perito computacional realizar seu trabalho de análise e extração dos
dados encontrados nos dispositivos móveis, existe uma outra etapa composta por
três fases que podem ajudar muito na investigação forense. 
Qual alternativa melhor representa a fase de pré-exame e triagem?
Verificar se o usuário concede a senha de desbloqueio e o
número da linha telefônica.
Nem tudo que é apreendido precisa necessariamente ser
encaminhado para um exame pericial.
0 em 1 pontos
20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 4/8
b. 
c.
d.
e.
Comentário da
resposta:
Identificar todos os itens coletados em uma apreensão.
Tudo que é apreendido precisa necessariamente ser
encaminhado para um exame pericial.
Verificar se o usuário concede a senha de desbloqueio e o
número da linha telefônica.
Verificar com a operadora de telefonia se houve histórico de
alteração do número da linha.
Na fase de pré-exame e triagem, como o próprio nome diz, é
uma etapa onde deve-se verificar o que realmente pode ser um
vestígio, descartando aqueles que são claramente
dispensáveis.
Pergunta 5
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e. 
Comentário da
resposta:
Um perito forense precisa estar familiarizado com sistemas operacionais dos
dispositivos portáteis, seus métodos e mecanismos para ser capaz de analisar
esses dispositivos de maneira eficaz e realizar extração de dados. 
Existem quatro níveis de classificação da extração de dados em dispositivos
móveis. Qual alternativa melhor representa a extração lógica?
Utilização de ferramenta forense específica que utiliza técnicas
como Hexadecimal Dump.
É necessário que o perito tenha conhecimento de eletrônica.
Utilização de ferramenta forense específica que utiliza técnicas
como Hexadecimal Dump.
Realizar extração automática da memória interna do
dispositivo periciado.
Extração de dados da memória interna. A constatação é feita
manipulando o dispositivo e não requer conhecimento
avançado.
Realizar duas técnicas Chip-Off ou Micro Read.
A extração automática é possível utilizando ferramenta forense,
sendo uma das características da extração lógica; já as outras
alternativas não representam características da extraçãológica,
0 em 1 pontos
20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 5/8
como por exemplo o uso de Chip-Off, que faz parte da extração
avançada.
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Laura é aluna do curso de sistemas de informação e está fazendo um trabalho
sobre crimes na internet para a faculdade. Ela começa a estudar sobre palavras-
chave utilizadas: Kidzilla, Childlover, Babyj, Hussyfan e Mafiasex. 
Após muito estudo, Laura consegue definir que essas palavras chaves fazem
referência a um conteúdo criminoso. Qual crime está relacionado a essas
palavras-chave?
Pornografia infanto-juvenil.
Pornografia.
Crimes de xenofobia.
Crimes de ódio contra religião.
Racismo.
Pornografia infanto-juvenil.
Uma forma de encontrar arquivos de pornografia infanto-juvenil
ou de cunho racista é utilizar expressões e palavras-chave
relacionadas. As palavras apresentadas no enunciado são
geralmente associadas a materiais de pornografia infanto-
juvenil.
Pergunta 7
Resposta
Selecionada:
a.
Respostas: a.
É comum mesmo nas grandes empresas encontrarmos problemas ou falhas que
são potenciais vulnerabilidades e que devam ser tratadas pela equipe de
cibersegurança. 
Uma das tarefas importantes do perito é conhecer ferramentas que auxiliem no
seu trabalho. Uma delas é o SSViewer. Qual das alternativas representa melhor a
função dessa ferramenta?
Perícia forense identifica alteração em determinados arquivos
por meio de análise de metadados.
Perícia forense identifica alteração em determinados arquivos
por meio de análise de metadados.
1 em 1 pontos
1 em 1 pontos
20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 6/8
b.
c.
d.
e.
Comentário da
resposta:
Utilizada para detectar a utilização de criptografia através de
portas de comunicação.
Perícia forense identifica alteração em determinados arquivos
por meio de lógica fuzzy.
Utilizada para detectar a utilização de criptografia através de
arquivos compactados.
Utilizada para detectar dados falsos enviados por e-mail.
Assim como o OleMergeSearch, o SSWiwer realiza análise
de metadados para determinar alterações em arquivos.
Pergunta 8
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um
desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da
ameaça aproveitou uma falha no tratamento da entrada de um formulário para
inserir um código malicioso. 
A computação forense também é responsável por investigar quase todos os
ataques cibernéticos contra sistemas computadorizados, como ransomware,
phishing, ataques de injeção de SQL, ataque do tipo DoS (Denial of Service),
violação de dados e espionagem cibernética.
Com base no que foi descrito, assinale a alternativa que melhor representa um
ataque do tipo SQL injection.
Utilização de código malicioso, geralmente em formulários de
páginas de internet, com intuito de obter acesso a uma base
dados.
É uma forma de ataque que o agente da ameaça consegue
ficar entre duas partes em uma comunicação.
O agente da ameaça se passa por um DNS verdadeiro e
encaminha as requisições de endereço para destinos
maliciosos.
Utilização de código malicioso, geralmente em formulários de
páginas de internet, com intuito de obter acesso a uma base
dados.
1 em 1 pontos
20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 7/8
d.
e.
Comentário da
resposta:
Realiza varredura na rede, procurando portas de comunicação
abertas ou dados não criptografados trafegando na rede.
Atua comprometendo vários sistemas para que estes façam de
forma coordenada ataque a um determinado alvo.
É um ataque muito comum e há muitos anos o SQL Injection
está presente na lista dos principais ataques na internet.
Pergunta 9
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Devemos tratar com bastante atenção os vestígios cibernéticos, principalmente
aqueles relacionados com atividades criminosas. Sendo assim, para melhor
tratarmos os vestígios cibernéticos, podemos dividir a atividade forense em quatro
partes.
Com base na afirmação, assinale a alternativa que representa uma das quatro
partes da atividade forense.
Preservação.
Preservação.
Acompanhamento.
Repressão.
Distanciamento.
Programação.
A preservação é uma das quatro partes da atividade forense,
que são: preservação, coleta, isolamento e registro e
identificação.
Pergunta 10
A inteligência cibernética nada mais é do que verificar a necessidade para uma
análise profunda do ciberespaço e produzir conhecimento contra ameaças
computacionais, abrangendo temas diversos. 
Existem algumas ferramentas de inteligência cibernética muito utilizadas para
coleta de informação sobre pessoas, organizações e tecnologias. Uma dessas é a
Netcraft. Selecione a alternativa que melhor descreve essa ferramenta.
1 em 1 pontos
1 em 1 pontos
20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 8/8
Segunda-feira, 20 de Março de 2023 21h53min52s BRT
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Útil para o investigador forense que precise de informações
sobre domínios, como último endereço IP utilizado, sistemas
operacionais ou versões de um servidor web.
Útil para o investigador forense que precise de informações
sobre domínios, como último endereço IP utilizado, sistemas
operacionais ou versões de um servidor web.
Essa ferramenta é muito útil para coletar informações de
determinadas organizações, sendo capaz de localizar endereços
de e-mail, endereços de IP ou até mesmo um host virtual, nativa
no Kali Linux.
É uma forma de utilizar o Google para coletar informações
diversas sobre pessoas, organizações e tecnologias, incluindo
vulnerabilidades em sistemas expostos
São sites que, através do nome de usuário do Skype,
conseguem determinar um IP. Tal informação pode ser muito útil
para um perito computacional durante investigações que
envolvam o programa de comunicação Skype.
Serve para incluir os conceitos de computação forense nas
políticas de segurança e defesa cibernética.
O Netcraft é a ferramenta indicada para coletar informações
de domínios, IP, sistemas operacionais e versões de
servidores WEB.
← OK

Outros materiais