Buscar

Análise e Perícia Forense Computacional (Quiz [Segunda Tentativa])

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	É comum, mesmo nas grandes empresas, encontrarmos problemas ou falhas que são potenciais vulnerabilidades e devem ser tratadas pela equipe de cibersegurança.
Um dos maiores problemas encontrados pelas equipes de cibersegurança são problemas causados por hardware com defeito, muito vezes em dispositivos com memórias flash.
Sobre dispositivos com memórias flash, é correto afirmar que:
	
	
	
	
		Resposta Selecionada:
	e. 
têm consumo de energia extremamente baixo.
	Respostas:
	a. 
possuem alta latência, com leitura indireta.
	
	b. 
emitem ruído, já que não possui peças mecânicas.
	
	c. 
possuem consumo de energia extremamente alto.
	
	d. 
o custo é inferior em, pelo menos, 4 vezes quando comparado com um HDD, em média 1 real por GB.
	
	e. 
têm consumo de energia extremamente baixo.
	Comentário da resposta:
	Dispositivos com memórias flash têm características específicas, como a baixa latência, com leitura direta dos dados, a ausência de ruídos ou mecanismos, o consumo de energia extremamente baixo, e a alta longevidade. Além disso, o custo da memória em flash é superior quando comparado com um HDD.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Antes do perito computacional realizar seu trabalho de análise e extração dos dados encontrados nos dispositivos móveis, existe uma outra etapa composta por três fases que podem ajudar muito na investigação forense. 
Qual alternativa melhor representa a fase de pré-exame e triagem?
	
	
	
	
		Resposta Selecionada:
	a. 
Nem tudo que é apreendido precisa necessariamente ser encaminhado para um exame pericial.
	Respostas:
	a. 
Nem tudo que é apreendido precisa necessariamente ser encaminhado para um exame pericial.
	
	b. 
Identificar todos os itens coletados em uma apreensão.
	
	c. 
Tudo que é apreendido precisa necessariamente ser encaminhado para um exame pericial.
	
	d. 
Verificar se o usuário concede a senha de desbloqueio e o número da linha telefônica.
	
	e. 
Verificar com a operadora de telefonia se houve histórico de alteração do número da linha.
	Comentário da resposta:
	Na fase de pré-exame e triagem, como o próprio nome diz, é uma etapa onde deve-se verificar o que realmente pode ser um vestígio, descartando aqueles que são claramente dispensáveis.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	A inteligência cibernética nada mais é do que verificar a necessidade para uma análise profunda do ciberespaço e produzir conhecimento contra ameaças computacionais, abrangendo temas diversos. 
Existem algumas ferramentas de inteligência cibernética muito utilizadas para coleta de informação sobre pessoas, organizações e tecnologias. Uma dessas é a Netcraft. Selecione a alternativa que melhor descreve essa ferramenta.
	
	
	
	
		Resposta Selecionada:
	a. 
Útil para o investigador forense que precise de informações sobre domínios, como último endereço IP utilizado, sistemas operacionais ou versões de um servidor web.
	Respostas:
	a. 
Útil para o investigador forense que precise de informações sobre domínios, como último endereço IP utilizado, sistemas operacionais ou versões de um servidor web.
	
	b. 
Essa ferramenta é muito útil para coletar informações de determinadas organizações, sendo capaz de localizar endereços de e-mail, endereços de IP ou até mesmo um host virtual, nativa no Kali Linux.
	
	c. 
É uma forma de utilizar o Google para coletar informações diversas sobre pessoas, organizações e tecnologias, incluindo vulnerabilidades em sistemas expostos
	
	d. 
São sites que, através do nome de usuário do Skype, conseguem determinar um IP. Tal informação pode ser muito útil para um perito computacional durante investigações que envolvam o programa de comunicação Skype.
	
	e. 
Serve para incluir os conceitos de computação forense nas políticas de segurança e defesa cibernética.
	Comentário da resposta:
	O Netcraft é a ferramenta indicada para coletar informações de domínios, IP, sistemas operacionais e versões de servidores WEB.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Sobre mecanismos para provar algo em um ambiente cibernético, prova é tudo aquilo que possa ser utilizado de forma direta ou indireta para a comprovação da verdade que se busca no processo.
Sobre o significado de prova, qual a alternativa que melhor representa o meio da prova?
	
	
	
	
		Resposta Selecionada:
	c. 
É o instrumento que demonstra a verdade de algo.
	Respostas:
	a. 
Demonstra a verdade de um fato, utilizando-se da análise realizada em instrumentos de prova apresentados.
	
	b. 
Trata-se da ação que verifica a verdade do fato alegado no curso do processo.
	
	c. 
É o instrumento que demonstra a verdade de algo.
	
	d. 
Demonstra a dualidade de um fato, utilizando-se da análise realizada em instrumentos de prova apresentados.
	
	e. 
Trata-se da ação que verifica anomalias em um processo.
	Comentário da resposta:
	Um exemplo desse tipo de instrumento que demonstra a verdade de algo é o laudo pericial.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Em caso de isolamento físico em um cenário de crime, deve-se isolar a maior área possível, abrangendo o maior número de evidências possíveis. Existem classificações relacionadas ao isolamento de vestígios. 
Os dispositivos portáteis podem ter diferentes tipos de vestígios. Qual alternativa representa melhor os vestígios voláteis?
	
	
	
	
		Resposta Selecionada:
	b. 
Podem existir informações importantes; mantenha o dispositivo em seu estado atual.
	Respostas:
	a. 
Podem existir impressões digitais, marcas de sangue ou alguma fonte de DNA.
	
	b. 
Podem existir informações importantes; mantenha o dispositivo em seu estado atual.
	
	c. 
Pareado com outros equipamentos; sendo assim, é importante identificar esses dispositivos.
	
	d. 
Pode se tornar um vínculo inquestionável entre o conteúdo armazenado e a pessoa-alvo da investigação.
	
	e. 
Deve-se remover a bateria e também o cartão SIM.
	Comentário da resposta:
	Manter o dispositivo no estado atual é uma das ações importantes quando se lida com vestígios voláteis, pois a alteração do seu estado pode acarretar a perca de informações importantes.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Vale lembrar que existem várias formas de crimes, e, como exemplo, podemos citar o crime contra a honra, que traz consigo diferentes formas de se pensar. É difícil o discernimento entre a liberdade de expressão; entre a licitude e a ilicitude às vezes há uma linha tênue que se ultrapassa com muita facilidade. 
Qual das alternativas representa de maneira correta um cyber crime?
	
	
	
	
		Resposta Selecionada:
	e. 
Um crime que é cometido por meio da internet.
	Respostas:
	a. 
Um crime que é cometido contra pessoas que possuem e-mail.
	
	b. 
Um crime que é cometido contra pessoas que possuem computador.
	
	c. 
Um crime que é cometido contra pessoas que possuem internet.
	
	d. 
Um crime que é cometido contra pessoas que são famosas na internet.
	
	e. 
Um crime que é cometido por meio da internet.
	Comentário da resposta:
	Trata-se de um crime cometido por meio da internet, e não somente isso: pode ser um delito informático que pode englobar crimes e contravenções penais que ocorram por meios informáticos ou eletrônicos.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Em caso de isolamento físico em um cenário de crime, deve-se isolar a maior área possível, abrangendo o maior número de evidências possíveis. Existem classificações relacionadas ao isolamento de vestígios.
Com base nessa afirmação, assinale a alternativa que representa uma das classificações relacionadas ao isolamento de vestígios.
	
	
	
	
		Resposta Selecionada:
	c. 
Mediata
	Respostas:
	a. 
Regular
	
	b. 
Mediana
	
	c. 
Mediata
	
	d. 
Irregular
	
	e. 
Performática
	Comentário da resposta:
	Podemos classificar o isolamento de vestígios quanto à região (em imediata e mediata), quanto à preservação (idônea ou inidônea) e quanto à área (interna, externa ou virtual). As demais alternativas não correspondem a nenhuma delas.
	
	
	
· Pergunta 8
1 em 1 pontosÉ comum mesmo nas grandes empresas encontrarmos problemas ou falhas que são potenciais vulnerabilidades e que devam ser tratadas pela equipe de cibersegurança. 
Uma das tarefas importantes do perito é conhecer ferramentas que auxiliem no seu trabalho. Uma delas é o SSViewer. Qual das alternativas representa melhor a função dessa ferramenta?
	
	
	
	
		Resposta Selecionada:
	a. 
Perícia forense identifica alteração em determinados arquivos por meio de análise de metadados.
	Respostas:
	a. 
Perícia forense identifica alteração em determinados arquivos por meio de análise de metadados.
	
	b. 
Utilizada para detectar a utilização de criptografia através de portas de comunicação.
	
	c. 
Perícia forense identifica alteração em determinados arquivos por meio de lógica fuzzy.
	
	d. 
Utilizada para detectar a utilização de criptografia através de arquivos compactados.
	
	e. 
Utilizada para detectar dados falsos enviados por e-mail.
	Comentário da resposta:
	Assim como o OleMergeSearch, o SSWiwer realiza análise de metadados para determinar alterações em arquivos.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Com base no número crescente compartilhamentos de arquivos criminosos em programas que utilizam rede P2P, indique qual alternativa representa melhor as características desse tipo.
	
	
	
	
		Resposta Selecionada:
	e. 
Permite compartilhamento de arquivos que são objetos de um crime em redes ponto a ponto.
	Respostas:
	a. 
Permite compartilhamento de arquivos que são objetos de um log.
	
	b. 
Informações do sistema que possa elaborar uma linha de tempo ou identificação de equipamento.
	
	c. 
Permite compartilhamento de arquivos que são objetos de um código fonte.
	
	d. 
Programas que permitem conversas entre pessoas na internet.
	
	e. 
Permite compartilhamento de arquivos que são objetos de um crime em redes ponto a ponto.
	Comentário da resposta:
	É a única resposta que representa de forma correta as características do compartilhamento P2P.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Todos os anos são reportados na imprensa vários ataques de grupos hackers. Um desses ataques ocorreu na grande loja de e-commerce XPTO. O agente da ameaça aproveitou uma falha no tratamento da entrada de um formulário para inserir um código malicioso. 
A computação forense também é responsável por investigar quase todos os ataques cibernéticos contra sistemas computadorizados, como ransomware, phishing, ataques de injeção de SQL, ataque do tipo DoS (Denial of Service), violação de dados e espionagem cibernética.
Com base no que foi descrito, assinale a alternativa que melhor representa um ataque do tipo SQL injection.
	
	
	
	
		Resposta Selecionada:
	c. 
Utilização de código malicioso, geralmente em formulários de páginas de internet, com intuito de obter acesso a uma base dados.
	Respostas:
	a. 
É uma forma de ataque que o agente da ameaça consegue ficar entre duas partes em uma comunicação.
	
	b. 
O agente da ameaça se passa por um DNS verdadeiro e encaminha as requisições de endereço para destinos maliciosos.
	
	c. 
Utilização de código malicioso, geralmente em formulários de páginas de internet, com intuito de obter acesso a uma base dados.
	
	d. 
Realiza varredura na rede, procurando portas de comunicação abertas ou dados não criptografados trafegando na rede.
	
	e. 
Atua comprometendo vários sistemas para que estes façam de forma coordenada ataque a um determinado alvo.
	Comentário da resposta:
	É um ataque muito comum e há muitos anos o SQL Injection está presente na lista dos principais ataques na internet.

Continue navegando