Buscar

Course Status Facilita

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

22/05/23, 17:14 Course Status – Facilita
https://ava.faculdadefacilita.com.br/course-status/ 1/3
AVALIAÇÃO – MÉTODOS E TÉCNICAS DE INVESTIGAÇÃO
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de
aparelhos celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal
tem que extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho
está com a tela e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito
criminal pode utilizar para extrair os dados?
Resposta Marcada :
Extração via JTAG ou Chip-off.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do
isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos
criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos
deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o
celular apresentava uma tela dizendo: realizando apagamento remoto wiping 29%. Qual técnica antiforense
foi utilizada pelos criminosos?
Resposta Marcada :
Destruição lógica.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação
aos depuradores, analise as afirmativas a seguir.
I. Depuradores de modo-kernel são difíceis de configurar e necessitam de um sistema dedicado, pois
podem desestabilizar o sistema operacional em que são executados.
II. Depuradores de modo-usuário podem monitorar o código em modo usuário de diversos processos,
simultaneamente.
III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para
análise dinâmica.
Está correto o que se afirma em:
Resposta Marcada :
I, apenas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho.
Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja,
capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de
Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
Resposta Marcada :
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame
deve ser realizado diretamente na mídia original.
22/05/23, 17:14 Course Status – Facilita
https://ava.faculdadefacilita.com.br/course-status/ 2/3
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso,
aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios
Cibernéticos é correto afirmar:
 
Resposta Marcada :
É o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de
um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o
armazenamento, a produção ou o trânsito da informação.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um
código executável:
Resposta Marcada :
A presença da tabela de símbolos nesse código.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança,
identificando suas possíveis vulnerabilidades.
Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.
1. Descompilador.
2. Desmontador.
3. Depurador.
4. Ofuscador de Código.
( ) Programa que converte um programa em código de máquina para linguagem de montagem.
( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.
( ) Programa para reduzir a legibilidade de um programa de forma automatizada.
( ) Programa para analisar o comportamento de um programa em linguagem de máquina.
Assinale a opção que mostra a relação correta, de cima para baixo.
Resposta Marcada :
2, 1, 4 e 3.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência,
sendo a Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos
atentos do perito criminal, os criminosos usam qual técnica?
Resposta Marcada :
Esteganografia.
22/05/23, 17:14 Course Status – Facilita
https://ava.faculdadefacilita.com.br/course-status/ 3/3
100 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Identifique as alternativas corretas a respeito de engenharia reversa.
1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.
2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a
sua descompilação.
3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de
seu código fonte.
4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a
engenharia reversa de sistemas computacionais.
Assinale a alternativa que indica todas as afirmativas corretas.
Resposta Marcada :
São corretas apenas as afirmativas 1 e 3.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense
MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e
processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios
consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de
interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança
Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja
encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?
Resposta Marcada :
Os anexos, utilizando a geração de mídias anexas.
Total

Continue navegando