Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE IIICONTEÚDO Usuário Curso COMPUTAÇÃO FORENSE Teste QUESTIONÁRIO UNIDADE III Iniciado Enviado Status Completada Resultado da tentativa 2,25 em 2,5 pontos Tempo decorrido Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Atualmente os novos automóveis possuem diversos dispositivos que geram recursos que tornam sua utilização uma tarefa menos cansativa, confortável e mais segura, não só para o motorista, mas para todos os passageiros. Estes recursos estão presentes em qualquer categoria de veículos. Assinale a alternativa correta a respeito do tipo de dispositivo que implementa tais recursos nos automóveis: Dispositivos embarcados para veículos terrestres. Sistemas eletrônicos digitais incorporados aos veículos. Dispositivos embarcados para veículos terrestres. Sistemas de internet na rede de Wi-Fi do automóvel. Sistema padronizado de componentes. Sistema com interface web. Resposta: B Comentário: Os dispositivos embarcados são módulos computadorizados que controlam um ou mais sistemas dos veículos. CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD 0,25 em 0,25 pontos ← OK http://company.blackboard.com/ http://company.blackboard.com/ https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=#contextMenu https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=#contextMenu https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/login/?action=logout https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=# https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=# Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: A de�nição e a produção de veículos compostos por diversos dispositivos embarcados podem interferir no registro histórico de dados, que são úteis para qualquer tipo de análise forense. Dentre os exemplos, qual tipo de ação pode prejudicar evidências armazenadas e por quê? Uma simples ação no fechamento da porta de um veículo, porque informações sobre quais portas estavam abertas ou se o carro estava ligado antes do fechamento podem ser substituídas pela informação de que as portas agora estão fechadas. Uma simples ação no fechamento da porta de um veículo, porque informações sobre quais portas estavam abertas ou se o carro estava ligado antes do fechamento podem ser substituídas pela informação de que as portas agora estão fechadas. O uso de instrumentos e ferramentas especí�cas, porque permitem a extração dos dados de um determinado sistema embarcado. O uso de processadores sem padrão, porque sobrescreve informações já gravadas na memória. A utilização de componentes intermitentes, porque geram falhas na interação entre a camada de software e hardware. A instalação de um sistema de suspensão embarcado, porque gera elevado volume de dados. Resposta: A Comentário: As restrições nos recursos destes sistemas, fruto da miniaturização e da especi�cidade destes equipamentos, colabora para isso. Pergunta 3 Analise as a�rmativas e marque a alternativa correta. Alternativas 1 Os microcontroladores podem ser reprogramáveis apenas uma única vez e pode ser feito por qualquer pessoa. 0,25 em 0,25 pontos 0,25 em 0,25 pontos Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: 2 Um microcontrolador pode ser programado para várias funções, pois contém processador, memórias e periféricos. 3 Um microprocessador (ou processador) é um circuito integrado (chip) que realiza cálculos e toma decisões. 4 Em relação aos veículos, há um grupo especial de memória, chamado de Endereço Direto na RAM (EDR). As a�rmativas 2 e 3 estão corretas. Todas as a�rmativas estão erradas. As a�rmativas 1 e 2 estão corretas. As a�rmativas 2 e 3 estão corretas. A a�rmativa 1 está correta, enquanto a 3 está incorreta. A única a�rmativa correta é a 4. Resposta: C Comentário: As a�rmativas 2 e 3 estão corretas. A a�rmativa 1 está errada (os microcontroladores são reprogramáveis constantemente e não pode ser feito por qualquer pessoa). A a�rmativa 4 está errada (em relação aos veículos, há um equipamento, chamado Event Data Recorder (EDR), criado exatamente para registrar eventos gerados pelos componentes embarcados). Pergunta 4 Resposta Selecionada: e. Respostas: a. b. c. d. Atualmente, os mobiles são aparelhos que praticamente podem ser considerados partes dos corpos dos usuários em virtude da elevada importância para o dia a dia dos mesmos e que uma eventual perda ou subtração deste tipo de dispositivo gera problemas para os proprietários que se estendem por longos períodos após tal tipo de ocorrências. A respeito disso, marque a alternativa errada. Dispositivos mobile não se enquadram na categoria de equipamentos computacionais. Nessa categoria de mobile entra Global Position System (GPS). Os smartphones possuem tempo de vida útil longa. Há uma grande variedade de sistemas operacionais para os smartphones. Há várias tecnologias usadas para transmissão de sinais de rádio usadas pelos dispositivos mobile. 0 em 0,25 pontos e. Dispositivos mobile não se enquadram na categoria de equipamentos computacionais. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Atualmente, os dispositivos mobile possuem diversas características em relação ao hardware e software dos mais variados fornecedores. Marque a alternativa correta que apresenta o item que existe neste tipo de dispositivo e que é utilizado para atividades forenses: Cartões do tipo Subscriber Identity Module (SIM). Cartão de memória do tipo�ash usado em dispositivos mobile. A identi�cação do International Mobile station Equipment Identity (IMEI). Cartões do tipo Subscriber Identity Module (SIM). Cartões do tipo SIM em aparelhos com tecnologia TDMA ou CDMA. O código International Mobile Subscriber Identify (IMSI) de 10 dígitos. Reposta: C Comentário: Em se tratando da identi�cação de aparelhos para �ns forenses, um item que liga os aparelhos à tecnologia de transmissão é a presença de cartões do tipo Subscriber Identity Module (SIM), popularmente chamados de chips de celulares. Pergunta 6 Analise as alternativas e marque a alternativa correta: Alternativa 1 Extração manual de dados da memória volátil, em que o perito manuseia o celular por meio de aplicativos. 2 Extração lógica de dados na memória volátil, por meio de conexões de adaptadores, conexão USB ou mesmo de forma remota via Bluetooth. 0,25 em 0,25 pontos 0,25 em 0,25 pontos Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: 3 Extração física de dados, por meio de cópia dos arquivos gravados nos cartões de memória e edição em qualquer editor de texto. 4 Extração avançada de dados é feita com abertura de chamado ao fabricante, que enviará todas as informações no e-mail cadastrado nas lojas de aplicativos (por exemplo, Apple Store ou Play Store). As a�rmativas 1 e 2 estão corretas. Todas as a�rmativas estão corretas. As a�rmativas 1 e 2 estão corretas. As a�rmativas 2 e 4 estão corretas. A a�rmativa 1 está correta, enquanto a 3 está incorreta. A única a�rmativa correta é a 2. Resposta: B Comentário: As alternativas 1 e 2 estão corretas. A alternativa 3 está errada (Quando se faz uma extração física, ferramentas e dispositivos extraem diretamente os dados presentes na memória RAM). A a�rmativa 4 está errada (A extração avançada é a que requer mais conhecimentos prévios de eletrônica do pro�ssional forense. A ideia é remover a memória RAM (o circuito integrado) da placa de circuito impresso (placa-mãe) do dispositivo). Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. Você trabalha em uma empresa que oferece serviços forense para análises de dispositivos mobile coletados por departamentos de justiça e estão relacionados a investigações de desvio de verbas públicas em setores para o tratamento de pandemias. A respeito disso, marque a alternativa errada. Desligue imediatamente o aparelho mobile ligado e desbloqueado, assim que chegar em suas mãos sem executar qualquer tipo de ação. Desligue imediatamente o aparelho mobile ligado e desbloqueado, assim que chegar em suas mãos sem executar qualquer tipo de ação. Quando o aparelho está ligado, mas bloqueado, é importante colocar o mobile em modo avião ou em uma sacola de faraday para evitar a propagação de sinais de rádio A remoção da bateria evita que o aparelho inicialize automaticamente. 0,25 em 0,25 pontos d. e. Comentário da resposta: A recomendação para aparelhos desligados é a retirada da bateria para evitar inicializações automáticas. Bloqueios automáticos ativados por tempo de inatividade devem ser cancelados ou colocados no tempo máximo. Resposta: A Comentário: Desligar o aparelho sem antes con�gurar novas senhas não é uma opção sensata, pois o mesmo pode ser bloqueado na reinicialização. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: A evolução e a propagação de dezenas de tipos de serviços na chamada computação da nuvem trouxeram tanto para as empresas quanto usuários domésticos a facilidade, por exemplo, de con�gurar e subir de forma simples e muitas vezes automatizada infraestruturas computacionais que em um ambiente convencional demoraria um tempo muito maior. Mas não signi�ca que a ativação de qualquer tipo de máquina, dispositivos, serviços etc. na chamada nuvem está 100% protegida ou blindada de problemas de segurança. Marque a alternativa correta a respeito do nível de segurança em relação ao tipo de ataque: Nível de segurança básica para ataque de MITM. Nível de segurança básica para ataque de MITM. Nível de aplicação para ataques do tipo SaaS. Nível de virtualização para ataques de vulnerabilidades no hypervisor. Nível de memória para ataque por backdoor. Nível de rede para ataque por backdoor. Resposta: A Comentário: Os ataques do tipo Man In The Middle (MITM) são um elemento malicioso que faz a intermediação entre uma comunicação. Pergunta 9 0,25 em 0,25 pontos 0,25 em 0,25 pontos Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Os provedores de computação na nuvem fornecem diversos tipos de serviços, e vimos a apresentação de alguns tipos que já podem ser classi�cados como populares (como, por exemplo, SaaS, PaaS e IaaS) e ambos são geradores de evidências que são essenciais para um trabalho de análise forense. Marque a alternativa correta a respeito de recomendações para apoio de pro�ssionais forenses nestes tipos de cenários: Nos ambientes voltados para PaaS, o usuário costuma desenvolver o código do software. Para a perícia forense em ambientes SaaS é bastante comum a disponibilização de logs da camada do hardware dos hypervisors. Nos ambientes voltados para PaaS, o usuário costuma desenvolver o código do software. Liberação de acesso aos datacenters dos provedores de serviços na nuvem. Acesso ao terminal de administração dos serviços de virtualização utilizados pelos provedores. Acesso ao registro dos arquivos de metadados. Resposta: B Comentário: Além do código-fonte, capturas do tráfego de rede e informações administrativas repassadas entre a nuvem e o usuário podem ser úteis neste processo de investigação. Pergunta 10 Resposta Selecionada: d. Respostas: a. Analise as a�rmativas e marque a alternativa correta. Alternativas 1 Firewalls também realizam atividades como NAT, roteamento, proxy, entre outros. 2 A partir do resultado de um sni�er é possível saber a quantidade, a categoria, o tipo, o destino, a origem, o tamanho, as características e o conteúdo de cada pacote. 3 Honeypots ou honeynets são redes, servidores, equipamentos ou sistemas desenvolvidos para atrair ataques. 4 Os softwares de varredura procuram por vulnerabilidades lógicas em sistemas, servidores, máquinas e redes. Todas as a�rmativas estão corretas. As a�rmativas 1 e 2 estão corretas. 0,25 em 0,25 pontos b. c. d. e. Comentário da resposta: As a�rmativas 2 e 4 estão corretas. A a�rmativa 1 está correta, enquanto a 3 está incorreta. Todas as a�rmativas estão corretas. A única a�rmativa correta é a 3. Resposta: D Comentário: Comentário: 1 – �rewalls realizam uma série de atividades, além da �ltragem de pacotes. 2 – sni�ers analisam e exibem todas as características dos pacotes de um �uxo de rede. 3 – São servidores usados para capturar ataques. 4 – as varreduras são procuras por vulnerabilidades em sistemas ou equipamentos.