Buscar

COMPUTAÇÃO FORENSE E PERÍCIA DIGITAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COMPUTAÇÃO FORENSE E PERÍCIA DIGITAL
Investigação remota de sistemas e técnicas de evasão.
Parte superior do formulário
1) Para assegurar a segurança dos dispositivos IoT, diversos mecanismos podem ser implementados em sua estrutura, o que diminui a incidência de vulnerabilidades que possam causar problemas operacionais e dar origem a ataques e práticas mal-intencionadas. Tendo isso em vista, analise e relacione as colunas a seguir:
Assinale a alternativa que apresenta a associação correta entre as duas colunas:
Alternativas:
· I – C; II – B; III – A.
checkCORRETO
· I – B; II – C; III – A.
· I – A; II – B; III – C.
· I – C; II – A; III – B.
· I – B; II – A; III – C.
Resolução comentada:
Na camada de percepção, mecanismos de segurança como criptografia e autenticação segura podem ser aplicados. Na camada de conexão, os mecanismos utilizados são gerenciamento de identidade e estrutura baseada em riscos. Já na camada de middleware, podem ser aplicados controle de acesso e segurança baseada em localização.
Código da questão: 66430
2) Um relatório técnico denominado Global Cyberattack Trends, realizado pela _________, mostra que, no ano de 2020, os ataques de malware em __________ ____________. Apenas em outubro de 2020, mais de 10,8 milhões de casos foram relatados (sendo o setor de educação o principal alvo). Além disso, os dados mostram que houve 71 ataques de malware de IoT em média por mês. O estudo mostra que a _____________ teve o maior aumento (152%), seguida da Europa (48%) e Ásia (18%). Já na África, Austrália e _____________, o aumento ocorrido para casos de malware de IoT foi de 17%.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· SonicWall; dispositivos IoT aumentaram 66%; América do Norte; América do Sul.
CORRETO
· Gartner; sistemas embarcados aumentaram 76%; América do Sul; América do Norte.
· FGV; sistemas digitais aumentaram 100%; América do Sul; América do Norte.
· Gartner; sistemas embarcados aumentaram 50%; América do Sul; América do Norte.
checkINCORRETO
· Survey Monkey; sistemas embutidos aumentaram 66%; América Central; América do Norte.
Resolução comentada:
Um relatório técnico denominado Global Cyberattack Trends, realizado pela SonicWall, mostra que, no ano de 2020, os ataques de malware em dispositivos IoT aumentaram 66%. Apenas em outubro de 2020, mais de 10,8 milhões de casos foram relatados (sendo o setor de educação o principal alvo). Além disso, os dados mostram que houve 71 ataques de malware de IoT em média por mês. O estudo mostra que a América do Norte teve o maior aumento (152%), seguida da Europa (48%) e da Ásia (18%). Já na África, Austrália e América do Sul, o aumento ocorrido para casos de malware de IoT foi de 17%.
Código da questão: 66414
3) Sobre os grupos de tecnologias pelo qual o conceito de IoT é composto, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) O papel desempenhado pela computação em nuvem refere-se a uma maneira de estender a infraestrutura para a Internet, conectando objetos, pessoas e processos entre si.
( ) A automatização de tarefas é um dos principais benefícios dos dispositivos IoT, porém é necessário que métodos e soluções de segurança sejam aplicados para evitar ataques e infiltrações na rede.
( ) Dispositivos IoT têm a capacidade de processar um pequeno número de informações por vez, por isso geralmente são alvos de ataques menos evidentes. Essa característica representa a Inteligência Artificial (IA).
( ) Entende-se por big data o grupo de IoT que trata da forma como apenas as máquinas podem conectar-se, sem que processos e pessoas interfiram na operação, por isso a comunicação chama-se máquina a máquina.
( ) Alguns exemplos de dispositivos que utilizam o conceito da Internet das Coisas são: smartphones, casas inteligentes e indústrias.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
· F – V – F – V – F.
· V – V – F – V – F.
· V – V – F – V – V.
· V – V – F – F – V.
checkCORRETO
· V – V – F – F – F.
Resolução comentada:
“O papel desempenhado pela computação em nuvem refere-se a uma maneira de estender a infraestrutura para a Internet, conectando objetos, pessoas e processos entre si”. Afirmativa verdadeira, pois a computação em nuvem permite que, com o uso da internet, seja possível conectar dispositivos, pessoas e objetos através da capacidade oferecida pela IoT.
“A automatização de tarefas é um dos principais benefícios dos dispositivos IoT, porém é necessário que métodos e soluções de segurança sejam aplicados para evitar ataques e infiltrações na rede”. Afirmativa verdadeira, porque, apesar da facilidade agregada aos processos, recursos de segurança e privacidade precisam ser aplicados de maneira correta visando a confiabilidade das aplicações.
“Dispositivos IoT têm a capacidade de processar um pequeno número de informações por vez, por isso geralmente são alvos de ataques menos evidentes. Essa característica representa a Inteligência Artificial (IA)”. Afirmativa falsa, pois dispositivos IoT podem ser combinados com outras tecnologias como Inteligência Artificial e big data, tendo assim a capacidade de processar um grande volume de dados.
“Entende-se por big data o grupo de IoT que trata da forma como apenas as máquinas podem conectar-se, sem que processos e pessoas interfiram na operação, por isso a comunicação chama-se máquina a máquina”. Afirmativa falsa, pois big data tem como objetivo tratar de um grande volume de informações e é utilizada em arquitetura IoT para permitir que informações possam ser tratadas de forma distribuída em IoT, onde são conectados: dispositivos, processos e pessoas, denominada também como M2M (machine-to-machine).
“Alguns exemplos de dispositivos que utilizam o conceito da Internet das Coisas são: smartphones, casas inteligentes e indústrias”. Afirmativa verdadeira, pois diversos dispositivos podem ser conectados em IoT, como dispositivos móveis, de monitoramento e controle.
Código da questão: 66429
4) A prática de clonagem de celulares tem sido aplicada com diversos fins, sendo uma das abordagens a engenharia social, que vem ganhando força principalmente em ferramentas de comunicação como o WhatsApp.
Sobre as características que envolvem essa prática, assinale a alternativa correta:
Alternativas:
· O próprio usuário é induzido a repassar informações pessoais sobre si, ou até mesmo realizar ações que o prejudiquem financeiramente, por achar que está em contato com alguém confiável.
· Envolve principalmente a coleta de dados pessoais e o contato com a operadora que administra a linha do usuário, momento em que se passa por ele e clona o número utilizado.
· A clonagem aplicada por meio da engenharia social envolve um grande conhecimento técnico por parte do criminoso para que as evidências não sejam coletadas posteriormente.
· O cibercriminoso encaminha um link ao usuário, com a intenção de capturar senhas através de aplicativos, utilizando-as para ter acesso às contas configuradas no dispositivo.
checkCORRETO
· A engenharia social exige que o criminoso tenha contato com o usuário e utilize ferramentas de engenharia para capturar suas ações no dispositivo, manipulando informações e replicando-as.
Resolução comentada:
Dispositivos móveis e aplicações de comunicação, por mais que estejam seguras, estão bastante propensas a ataques de engenharia social, na qual o atacante se passa por outra pessoa e obtém informações através do próprio usuário. Pode o criminoso se passar por um atendente de banco, por uma pessoa que o usuário conheça, entre outros.
Código da questão: 66434
5) Sobre os diferentes métodos que podem ser aplicados aos dispositivos móveis e que podem caracterizar a aplicação de um ataque de força bruta, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) Existem diversos dicionários disponíveis na Internet que podem ser utilizados como ferramenta de apoio pelo atacante para identificar padrões de senhas que podem ser úteis para o ataque de força bruta.
( )O ataque de força bruta envolve utilizar senhas do fabricante que são compatíveis com qualquer dispositivo móvel, permitindo que o acesso seja facilitado quando softwares específicos são utilizados para resetar essas senhas.
( ) Palavras comuns podem ser uma brecha para os ataques de força bruta, incluindo informações pessoais do usuário como nome, data de nascimento, documento e termos frequentemente utilizados por ele.
( ) Senhas fracas que utilizam números sequenciais ou combinações do teclado, são opções válidas para que o atacante obtenha sucesso em um ataque de força bruta.
( ) Dispositivos móveis precisam estar desprotegidos para que os ataques de força bruta sejam aplicados a serviços como e-mail e contas bancárias, nos quais as senhas salvas podem ser acessadas e alteradas.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
· V – V – F – V – V.
· V – V – F – V – F.
· V – F – V – V – F.
checkCORRETO
· F – V – F – V – F.
· V – V – F – F – V.
Resolução comentada:
A afirmativa correta apresenta: V – F – V – V – F.
“Existem diversos dicionários disponíveis na Internet que podem ser utilizados como ferramenta de apoio pelo atacante para identificar padrões de senhas que podem ser úteis para o ataque de força bruta”. A afirmativa é verdadeira, pois os dicionários são criados pelos próprios atacantes, que os alimentam com informações coletadas em casos nos quais o ataque de força bruta obteve sucesso com tais combinações.
“O ataque de força bruta envolve utilizar senhas do fabricante que são compatíveis com qualquer dispositivo móvel, permitindo que o acesso seja facilitado quando softwares específicos são utilizados para resetar essas senhas”. A afirmativa é falsa, porque o ataque de força bruta é baseado em tentativa e erro, e a troca de senha pode ser realizada após acesso ao dispositivo móvel.
“Palavras comuns podem ser uma brecha para os ataques de força bruta, incluindo informações pessoais do usuário como nome, data de nascimento, documento e termos frequentemente utilizados por ele”. A afirmativa é verdadeira, pois utilizar palavras do cotidiano ou informações pessoais facilita a quebra de senha até mesmo quando o acesso é executado manualmente.
“Senhas fracas que utilizam números sequenciais ou combinações do teclado, são opções válidas para que o atacante obtenha sucesso em um ataque de força bruta”. A afirmativa é verdadeira, porque, ao utilizar senhas fracas, o usuário facilita os ataques de força bruta, poupando tempo do atacante devido à baixa complexidade delas.
“Dispositivos móveis precisam estar desprotegidos para que os ataques de força bruta sejam aplicados a serviços como e-mail e contas bancárias, nos quais as senhas salvas podem ser acessadas e alteradas”. A afirmativa é falsa, pois dispositivos móveis não precisam de nenhuma técnica aplicada, uma vez que o acesso está liberado para quem tiver acesso físico ao dispositivo móvel.
Código da questão: 66436
6) Um ataque de força bruta executado em um dispositivo móvel geralmente é seguido de _________, impedindo que os usuários possam recuperar seus acessos. Entre aplicações que são tratadas por dispositivos móveis e que tratam informações críticas, podemos citar _________ e também _________, que podem ser utilizados para atingir outros alvos, através do redirecionamento de envio de _________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Remoção de senha; agenda de contatos; sistema Android; spam.
· Troca de senha; serviços de e-mail; SMS; trojan.
· Troca de senha; redes sociais; aplicações; spam.
· Troca de senha; serviços de e-mail; redes sociais; código malicioso.
checkCORRETO
· Remoção de senha; mensagens de texto; sistema operacional; código malicioso.
Resolução comentada:
Quando ocorre um ataque de força bruta em dispositivos móveis, aplicações instaladas também ficam vulneráveis, entre elas estão aplicações que carregam informações críticas, como serviços de e-mail, mas também outros serviços, como redes sociais, que podem ser igualmente atacados para que o cibercriminoso possa espalhar códigos maliciosos para outros usuários, encaminhando mensagens que pareçam confiáveis aos contatos da vítima. O atacante geralmente troca a senha para que o acesso não seja facilmente recuperado.
Código da questão: 66435
7) Um investigador forense, ao seguir o fluxo de processos forense de nuvem, deve identificar as evidências apontando a qual modelo de serviço em nuvem estão relacionadas as evidências, SaaS, IaaS ou PaaS. Nesse contexto, na etapa "coleta de evidências", assinale a alternativa correta que indica as evidências no modelo SaaS.
Alternativas:
· Arquivos de log de aplicativo, de acesso, de erro, de autenticação, de transação e de volume de dados.
checkCORRETO
· Evidências coletadas fazendo a mesclagem dos dados, correlacionando para produção de uma conclusão fundamentada.
· API, patch, exceções de sistema operacional, avisos de software de malware.
· Evidências de um método para auditar o firewall na nuvem investigada.
· Arquivos brutos da máquina virtual, snapshots não criptografados da RAM, firewalls, pacotes de rede, logs de armazenamento, backups.
Resolução comentada:
A alternativa correta, que indica evidências do modelo SaaS é: monitora as informações da VM de cada usuário, acessando os arquivos de log de aplicativo, de acesso, de erro, de autenticação, de transação, de volume de dados, entre outros necessários.
Já o IaaS monitora os logs de nível de sistema como do hypervisor, arquivos brutos da máquina virtual, snapshots não criptografados da RAM, firewalls, pacotes de rede, logs de armazenamento, backups, entre outros. E o PaaS: identifica evidências de um log específico de aplicativo acessado por meio de API, patch, exceções de sistema operacional, avisos de software de malware, entre outros.
Evidências coletadas, que fazem a mesclagem dos dados e que se correlacionam para a produção de uma conclusão fundamentada, é a etapa "exame e análise". E, por fim, método para auditar o firewall, está relacionado ao log de firewall, ou seja, a tipos de ataques.
Código da questão: 66420
8) O OpenStack é um sistema operacional para nuvem de código aberto, que viabiliza a construção de infraestrutura como serviço e que tem como características importantes ser simples de implementar e ser altamente escalável. Os módulos principais do OpenStack presentes nas instalações padrões são sete: Horizon, Keystone, Nova, Neutron, Glance, Swift e Cinder. Analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) “Horizon” disponibiliza um serviço de autenticação e autorização para outros serviços do OpenStack.
( ) “Keystone” disponibiliza um serviço de dashboard web para uso e administração da nuvem.
( ) “Nova”, responsável pela distribuição e gerenciamento das instâncias, realiza tarefas como iniciação, escalonamento e desalocação de MVs; e “Neutron” fornece conectividade de rede entre os outros serviços, disponibilizando uma API para que os consumidores configurem suas redes.
( ) “Swift” atua no processo de armazenamento e recuperação das imagens utilizadas nas MVs; e “Glance” é responsável pelo armazenamento e recuperação de objetos não estruturados por meio de técnicas de replicação de dados para tolerância de falhas.
( ) O módulo “Cinder” provê armazenamento persistente em bloco para instâncias em execução.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
· F – V – F – F – V.
· F – F – V – F – V.
checkCORRETO
· F – V – V – F – F.
· V – V – F – F – V.
· V – F – V – F – V.
Resolução comentada:
As afirmativas falsas são:
Primeira – “Horizon” disponibiliza um serviço de autenticação e autorização para outros serviços do OpenStack – quem realiza essa atividade, na verdade, é o Keystone.
Segunda – “Keystone” disponibiliza um serviço de dashboard web para uso e administração da nuvem – quem realiza essa atividade é o Horizon.
Quarta – “Swift” atua no processo de armazenamento e recuperação das imagens utilizadas nas MVs;– quem realiza essa atividade, de fato, é o Glance; e “Glance”, responsável pelo armazenamento e recuperação de objetos não estruturados, usa técnicas de replicação de dados para tolerância de falhas – quem realiza essa atividade é o Swift.
Código da questão: 66422
9) Existem diversos cenários em que a extração de dados é o principal processo para coleta de informações e evidências. A técnica de data carving é capaz de recuperar arquivos que contenham informações relevantes para a investigação forense. Considerando essas informações, assinale a alternativa que representa um dos casos em que a técnica é considerada em nível básico.
Alternativas:
· Mídias danificadas como cartões de memória, discos rígidos e dispositivos removíveis.
· Informações fora de ordem que precisam ser analisadas para remontagem em sua ordem sequencial correta.
· Sistema de arquivos corrompidos ou com falta de qualquer arquivo de configuração importante para sua funcionalidade.
· Arquivos sem fragmentação alocados em espaços que ainda não tenham sido utilizados.
checkCORRETO
· Arquivos que foram sobrescritos em qualquer dispositivo móvel, mesclando o conteúdo original com as evidências que foram ocultadas.
Resolução comentada:
“Arquivos sem fragmentação alocados em espaços que ainda não tenham sido utilizados”. A alternativa está correta, pois, nesse caso, a complexidade de análise e extração de dados é baixa, considerando que as informações são facilmente identificadas.
“Mídias danificadas como cartões de memória, discos rígidos e dispositivos removíveis”. Afirmativa incorreta, porque, em mídias danificadas, a recuperação compreende processo de restauração dos dados, sendo considerado um caso avançado.
“Sistema de arquivos corrompidos ou com falta de qualquer arquivo de configuração importante para sua funcionalidade”. Afirmativa incorreta, pois sistemas corrompidos ou com arquivos faltando precisam ser corrigidos, sendo esse considerado um caso avançado.
“Informações fora de ordem que precisam ser analisadas para remontagem em sua ordem sequencial correta”. Afirmativa incorreta, porque, para encontrar informações fora de ordem e remontar dados, maior tempo é necessário, de modo que este acaba sendo considerado um caso avançado.
“Arquivos que foram sobrescritos em qualquer dispositivo móvel, mesclando o conteúdo original com as evidências que foram ocultadas”. Afirmativa incorreta, pois arquivos sobrescritos possuem o conteúdo mesclado por não estar claro quais são as informações originais e quais são evidências; esse caso é considerado avançado.
Código da questão: 66440
10) Para assegurar a segurança dos dispositivos móveis, o apagamento remoto pode ser utilizado, porém também representa um processo conduzido por atacantes com a finalidade de remover rastros. Analise o seguinte quadro:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I – B; II – C; III – A.
· I – C; II – B; III – A.
CORRETO
· I – C; II – A; III – B.
· I – A; II – B; III – C.
· I – A; II – C; III – B.
checkINCORRETO
Resolução comentada:
Alternativa correta apresenta a seguinte relação: I – C; II – B; III – A.
A remoção da bateria e o desligamento dos dispositivos são práticas recomendadas para evitar mecanismos de remoção ou alteração das evidências; o apagamento remoto pode desvincular as informações do dispositivo móvel, excluindo-as automaticamente; mensagens enviadas para os dispositivos podem ter a intenção de alterar as evidências, por isso devem ser evitadas.
Código da questão: 66437
Parte inferior do formulário

Continue navegando