Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 1/8 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695428_2301_01 2301-ANÁLISE E PERÍCIA FORENSE COMPUTACIONAL Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIEGO HENRIQUE VAZ PEREIRA Curso 2301-ANÁLISE E PERÍCIA FORENSE COMPUTACIONAL Teste Clique aqui para iniciar o Quiz Iniciado 03/03/23 20:20 Enviado 20/03/23 21:53 Data de vencimento 29/03/23 23:59 Status Completada Resultado da tentativa 7 em 10 pontos Tempo decorrido 409 horas, 32 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. É comum, mesmo nas grandes empresas, encontrarmos problemas ou falhas que são potenciais vulnerabilidades e devem ser tratadas pela equipe de cibersegurança. Um dos maiores problemas encontrados pelas equipes de cibersegurança são problemas causados por hardware com defeito, muito vezes em dispositivos com memórias flash. Sobre dispositivos com memórias flash, é correto afirmar que: têm consumo de energia extremamente baixo. possuem alta latência, com leitura indireta. emitem ruído, já que não possui peças mecânicas. possuem consumo de energia extremamente alto. o custo é inferior em, pelo menos, 4 vezes quando comparado com um HDD, em média 1 real por GB. Sala de Aula Tutoriais 1 em 1 pontos DIEGO HENRIQUE VAZ PEREIRA https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205092_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205092_1&content_id=_9197823_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 2/8 e. Comentário da resposta: têm consumo de energia extremamente baixo. Dispositivos com memórias flash têm características específicas, como a baixa latência, com leitura direta dos dados, a ausência de ruídos ou mecanismos, o consumo de energia extremamente baixo, e a alta longevidade. Além disso, o custo da memória em flash é superior quando comparado com um HDD. Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Em uma aula na faculdade do curso de perícia forense, o professor explica aos seus alunos sobre interceptação de tráfego de telemático e que a conduta do perito deve ter base na lei nº 9.296/96 da Constituição Federal. Com base no que foi descrito, assinale a alternativa que está associada a essa lei. Será admitida a interceptação de comunicação telefônica se não houver indícios de autoria ou infração penal. O perito e qualquer agente público ou privado estará cometendo um crime caso realize interceptação mesmo que exista autorização judicial. O perito e qualquer agente público ou privado não estará cometendo um crime caso realize interceptação sem autorização judicial. Será admitida a interceptação de comunicação telefônica se não houver indícios de autoria ou infração penal. Não será admitida a interceptação de comunicação telefônica se houver indícios de autoria e não houver infração penal. Não será admitida a interceptação de comunicação telefônica se não houver indícios de autoria ou infração penal. No artigo 2º da lei, é esclarecido que, para realizar a interceptação de comunicação telefônica, se fazem necessários indícios de autoria ou infração penal. Pergunta 3 No Brasil o desenvolvimento do setor cibernético, no âmbito da defesa nacional, está sob responsabilidade do Exército Brasileiro pela criação do CDCiber (Centro 0 em 1 pontos 1 em 1 pontos 20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 3/8 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: de Defesa Cibernética), conforme diretriz ministerial 14 de 9 de novembro de 2009, que trata da integração e coordenação dos setores estratégicos do Brasil. A defesa cibernética está evoluindo para se adaptar às inovações tecnológicas; estão aplicando tipos de ações de caráter ofensivo ou exploratório. Qual das alternativas melhor descreve um ataque de ação social, como base no que foi dito em nossos estudos? Tem como foco técnicas específicas de engenharia social, que podem incluir a elaboração de malware para obter informações de suas vítimas. Explorando vulnerabilidades e backdoors por meio de roubo ou uso de credencial de acesso válido. São ações que são difíceis de detectar, já que a sua realização possui ações discretas. Tem como foco técnicas específicas de engenharia social, que podem incluir a elaboração de malware para obter informações de suas vítimas. São ações que são difíceis de detectar, já que a sua realização possui ações ocultas. Atua para que o registro de seus ataques fique misturado com registros legítimos. É a única alternativa que representa a ação de um ataque social. Pergunta 4 Resposta Selecionada: d. Respostas: a. Antes do perito computacional realizar seu trabalho de análise e extração dos dados encontrados nos dispositivos móveis, existe uma outra etapa composta por três fases que podem ajudar muito na investigação forense. Qual alternativa melhor representa a fase de pré-exame e triagem? Verificar se o usuário concede a senha de desbloqueio e o número da linha telefônica. Nem tudo que é apreendido precisa necessariamente ser encaminhado para um exame pericial. 0 em 1 pontos 20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 4/8 b. c. d. e. Comentário da resposta: Identificar todos os itens coletados em uma apreensão. Tudo que é apreendido precisa necessariamente ser encaminhado para um exame pericial. Verificar se o usuário concede a senha de desbloqueio e o número da linha telefônica. Verificar com a operadora de telefonia se houve histórico de alteração do número da linha. Na fase de pré-exame e triagem, como o próprio nome diz, é uma etapa onde deve-se verificar o que realmente pode ser um vestígio, descartando aqueles que são claramente dispensáveis. Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Um perito forense precisa estar familiarizado com sistemas operacionais dos dispositivos portáteis, seus métodos e mecanismos para ser capaz de analisar esses dispositivos de maneira eficaz e realizar extração de dados. Existem quatro níveis de classificação da extração de dados em dispositivos móveis. Qual alternativa melhor representa a extração lógica? Utilização de ferramenta forense específica que utiliza técnicas como Hexadecimal Dump. É necessário que o perito tenha conhecimento de eletrônica. Utilização de ferramenta forense específica que utiliza técnicas como Hexadecimal Dump. Realizar extração automática da memória interna do dispositivo periciado. Extração de dados da memória interna. A constatação é feita manipulando o dispositivo e não requer conhecimento avançado. Realizar duas técnicas Chip-Off ou Micro Read. A extração automática é possível utilizando ferramenta forense, sendo uma das características da extração lógica; já as outras alternativas não representam características da extraçãológica, 0 em 1 pontos 20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 5/8 como por exemplo o uso de Chip-Off, que faz parte da extração avançada. Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Laura é aluna do curso de sistemas de informação e está fazendo um trabalho sobre crimes na internet para a faculdade. Ela começa a estudar sobre palavras- chave utilizadas: Kidzilla, Childlover, Babyj, Hussyfan e Mafiasex. Após muito estudo, Laura consegue definir que essas palavras chaves fazem referência a um conteúdo criminoso. Qual crime está relacionado a essas palavras-chave? Pornografia infanto-juvenil. Pornografia. Crimes de xenofobia. Crimes de ódio contra religião. Racismo. Pornografia infanto-juvenil. Uma forma de encontrar arquivos de pornografia infanto-juvenil ou de cunho racista é utilizar expressões e palavras-chave relacionadas. As palavras apresentadas no enunciado são geralmente associadas a materiais de pornografia infanto- juvenil. Pergunta 7 Resposta Selecionada: a. Respostas: a. É comum mesmo nas grandes empresas encontrarmos problemas ou falhas que são potenciais vulnerabilidades e que devam ser tratadas pela equipe de cibersegurança. Uma das tarefas importantes do perito é conhecer ferramentas que auxiliem no seu trabalho. Uma delas é o SSViewer. Qual das alternativas representa melhor a função dessa ferramenta? Perícia forense identifica alteração em determinados arquivos por meio de análise de metadados. Perícia forense identifica alteração em determinados arquivos por meio de análise de metadados. 1 em 1 pontos 1 em 1 pontos 20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 6/8 b. c. d. e. Comentário da resposta: Utilizada para detectar a utilização de criptografia através de portas de comunicação. Perícia forense identifica alteração em determinados arquivos por meio de lógica fuzzy. Utilizada para detectar a utilização de criptografia através de arquivos compactados. Utilizada para detectar dados falsos enviados por e-mail. Assim como o OleMergeSearch, o SSWiwer realiza análise de metadados para determinar alterações em arquivos. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da ameaça aproveitou uma falha no tratamento da entrada de um formulário para inserir um código malicioso. A computação forense também é responsável por investigar quase todos os ataques cibernéticos contra sistemas computadorizados, como ransomware, phishing, ataques de injeção de SQL, ataque do tipo DoS (Denial of Service), violação de dados e espionagem cibernética. Com base no que foi descrito, assinale a alternativa que melhor representa um ataque do tipo SQL injection. Utilização de código malicioso, geralmente em formulários de páginas de internet, com intuito de obter acesso a uma base dados. É uma forma de ataque que o agente da ameaça consegue ficar entre duas partes em uma comunicação. O agente da ameaça se passa por um DNS verdadeiro e encaminha as requisições de endereço para destinos maliciosos. Utilização de código malicioso, geralmente em formulários de páginas de internet, com intuito de obter acesso a uma base dados. 1 em 1 pontos 20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 7/8 d. e. Comentário da resposta: Realiza varredura na rede, procurando portas de comunicação abertas ou dados não criptografados trafegando na rede. Atua comprometendo vários sistemas para que estes façam de forma coordenada ataque a um determinado alvo. É um ataque muito comum e há muitos anos o SQL Injection está presente na lista dos principais ataques na internet. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Devemos tratar com bastante atenção os vestígios cibernéticos, principalmente aqueles relacionados com atividades criminosas. Sendo assim, para melhor tratarmos os vestígios cibernéticos, podemos dividir a atividade forense em quatro partes. Com base na afirmação, assinale a alternativa que representa uma das quatro partes da atividade forense. Preservação. Preservação. Acompanhamento. Repressão. Distanciamento. Programação. A preservação é uma das quatro partes da atividade forense, que são: preservação, coleta, isolamento e registro e identificação. Pergunta 10 A inteligência cibernética nada mais é do que verificar a necessidade para uma análise profunda do ciberespaço e produzir conhecimento contra ameaças computacionais, abrangendo temas diversos. Existem algumas ferramentas de inteligência cibernética muito utilizadas para coleta de informação sobre pessoas, organizações e tecnologias. Uma dessas é a Netcraft. Selecione a alternativa que melhor descreve essa ferramenta. 1 em 1 pontos 1 em 1 pontos 20/03/2023, 21:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29511130_1&course_id=_205092_1&content_id=_919786… 8/8 Segunda-feira, 20 de Março de 2023 21h53min52s BRT Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Útil para o investigador forense que precise de informações sobre domínios, como último endereço IP utilizado, sistemas operacionais ou versões de um servidor web. Útil para o investigador forense que precise de informações sobre domínios, como último endereço IP utilizado, sistemas operacionais ou versões de um servidor web. Essa ferramenta é muito útil para coletar informações de determinadas organizações, sendo capaz de localizar endereços de e-mail, endereços de IP ou até mesmo um host virtual, nativa no Kali Linux. É uma forma de utilizar o Google para coletar informações diversas sobre pessoas, organizações e tecnologias, incluindo vulnerabilidades em sistemas expostos São sites que, através do nome de usuário do Skype, conseguem determinar um IP. Tal informação pode ser muito útil para um perito computacional durante investigações que envolvam o programa de comunicação Skype. Serve para incluir os conceitos de computação forense nas políticas de segurança e defesa cibernética. O Netcraft é a ferramenta indicada para coletar informações de domínios, IP, sistemas operacionais e versões de servidores WEB. ← OK
Compartilhar