Buscar

QUESTIONÁRIO III - COMPUTAÇÃO FORENSE


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IIICONTEÚDO
Usuário
Curso COMPUTAÇÃO FORENSE
Teste QUESTIONÁRIO UNIDADE III
Iniciado
Enviado
Status Completada
Resultado da
tentativa
2,25 em 2,5 pontos  
Tempo decorrido
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Atualmente os novos automóveis possuem diversos dispositivos que geram recursos que
tornam sua utilização uma tarefa menos cansativa, confortável e mais segura, não só para
o motorista, mas para todos os passageiros. Estes recursos estão presentes em qualquer
categoria de veículos. Assinale a alternativa correta a respeito do tipo de dispositivo que
implementa tais recursos nos automóveis:
Dispositivos embarcados para veículos terrestres.
Sistemas eletrônicos digitais incorporados aos veículos.
Dispositivos embarcados para veículos terrestres.
Sistemas de internet na rede de Wi-Fi do automóvel.
Sistema padronizado de componentes.
Sistema com interface web.
Resposta: B
Comentário: Os dispositivos embarcados são módulos
computadorizados que controlam um ou mais sistemas dos veículos.
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,25 em 0,25 pontos
← OK
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164416_1&course_id=_310578_1&content_id=_3643283_1&return_content=1&step=#
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A de�nição e a produção de veículos compostos por diversos dispositivos embarcados
podem interferir no registro histórico de dados, que são úteis para qualquer tipo de análise
forense. Dentre os exemplos, qual tipo de ação pode prejudicar evidências armazenadas e
por quê?
Uma simples ação no fechamento da porta de um veículo, porque
informações sobre quais portas estavam abertas ou se o carro estava
ligado antes do fechamento podem ser substituídas pela informação de
que as portas agora estão fechadas.
Uma simples ação no fechamento da porta de um veículo, porque
informações sobre quais portas estavam abertas ou se o carro estava
ligado antes do fechamento podem ser substituídas pela informação de
que as portas agora estão fechadas.
O uso de instrumentos e ferramentas especí�cas, porque permitem a
extração dos dados de um determinado sistema embarcado.
O uso de processadores sem padrão, porque sobrescreve informações já
gravadas na memória.
A utilização de componentes intermitentes, porque geram falhas na
interação entre a camada de software e hardware.
A instalação de um sistema de suspensão embarcado, porque gera
elevado volume de dados.
Resposta: A
Comentário: As restrições nos recursos destes sistemas, fruto da
miniaturização e da especi�cidade destes equipamentos, colabora
para isso.
Pergunta 3
Analise as a�rmativas e marque a alternativa correta.
Alternativas
1 Os microcontroladores podem ser reprogramáveis apenas uma única vez e pode
ser feito por qualquer pessoa.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
2 Um microcontrolador pode ser programado para várias funções, pois contém
processador, memórias e periféricos.
3 Um microprocessador (ou processador) é um circuito integrado (chip) que realiza
cálculos e toma decisões.
4 Em relação aos veículos, há um grupo especial de memória, chamado de
Endereço Direto na RAM (EDR).
As a�rmativas 2 e 3 estão corretas.
Todas as a�rmativas estão erradas.
As a�rmativas 1 e 2 estão corretas.
As a�rmativas 2 e 3 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
A única a�rmativa correta é a 4.
Resposta: C
Comentário: As a�rmativas 2 e 3 estão corretas. A a�rmativa 1 está errada
(os microcontroladores são reprogramáveis constantemente e não pode
ser feito por qualquer pessoa). A a�rmativa 4 está errada (em relação aos
veículos, há um equipamento, chamado Event Data Recorder (EDR),
criado exatamente para registrar eventos gerados pelos componentes
embarcados).
Pergunta 4
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
Atualmente, os mobiles são aparelhos que praticamente podem ser considerados partes
dos corpos dos usuários em virtude da elevada importância para o dia a dia dos mesmos e
que uma eventual perda ou subtração deste tipo de dispositivo gera problemas para os
proprietários que se estendem por longos períodos após tal tipo de ocorrências. A respeito
disso, marque a alternativa errada.
Dispositivos mobile não se enquadram na categoria de equipamentos
computacionais.
Nessa categoria de mobile entra Global Position System (GPS).
Os smartphones possuem tempo de vida útil longa.
Há uma grande variedade de sistemas operacionais para os
smartphones.
Há várias tecnologias usadas para transmissão de sinais de rádio
usadas pelos dispositivos mobile.
0 em 0,25 pontos
e.
Dispositivos mobile não se enquadram na categoria de equipamentos
computacionais.
Pergunta 5
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Atualmente, os dispositivos mobile possuem diversas características em relação ao
hardware e software dos mais variados fornecedores. Marque a alternativa correta que
apresenta o item que existe neste tipo de dispositivo e que é utilizado para atividades
forenses:
Cartões do tipo Subscriber Identity Module (SIM).
Cartão de memória do tipo�ash usado em dispositivos mobile.
A identi�cação do International Mobile station Equipment Identity
(IMEI).
Cartões do tipo Subscriber Identity Module (SIM).
Cartões do tipo SIM em aparelhos com tecnologia TDMA ou CDMA.
O código International Mobile Subscriber Identify (IMSI) de 10 dígitos.
Reposta: C
Comentário: Em se tratando da identi�cação de aparelhos para �ns
forenses, um item que liga os aparelhos à tecnologia de transmissão é a
presença de cartões do tipo Subscriber Identity Module (SIM),
popularmente chamados de chips de celulares.
Pergunta 6
Analise as alternativas e marque a alternativa correta:
Alternativa
1 Extração manual de dados da memória volátil, em que o perito manuseia o
celular por meio de aplicativos.
2 Extração lógica de dados na memória volátil, por meio de conexões de
adaptadores, conexão USB ou mesmo de forma remota via Bluetooth.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
3 Extração física de dados, por meio de cópia dos arquivos gravados nos
cartões de memória e edição em qualquer editor de texto.
4 Extração avançada de dados é feita com abertura de chamado ao fabricante,
que enviará todas as informações no e-mail cadastrado nas lojas de
aplicativos (por exemplo, Apple Store ou Play Store).
As a�rmativas 1 e 2 estão corretas.
Todas as a�rmativas estão corretas.
As a�rmativas 1 e 2 estão corretas.
As a�rmativas 2 e 4 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
A única a�rmativa correta é a 2.
Resposta: B
Comentário: As alternativas 1 e 2 estão corretas. A alternativa 3 está
errada (Quando se faz uma extração física, ferramentas e dispositivos
extraem diretamente os dados presentes na memória RAM). A a�rmativa 4
está errada (A extração avançada é a que requer mais conhecimentos
prévios de eletrônica do pro�ssional forense. A ideia é remover a memória
RAM (o circuito integrado) da placa de circuito impresso (placa-mãe) do
dispositivo).
Pergunta 7
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
Você trabalha em uma empresa que oferece serviços forense para análises de dispositivos
mobile coletados por departamentos de justiça e estão relacionados a investigações de
desvio de verbas públicas em setores para o tratamento de pandemias. A respeito disso,
marque a alternativa errada.
Desligue imediatamente o aparelho mobile ligado e desbloqueado,
assim que chegar em suas mãos sem executar qualquer tipo de ação.
Desligue imediatamente o aparelho mobile ligado e desbloqueado,
assim que chegar em suas mãos sem executar qualquer tipo de ação.
Quando o aparelho está ligado, mas bloqueado, é importante colocar o
mobile em modo avião ou em uma sacola de faraday para evitar a
propagação de sinais de rádio
A remoção da bateria evita que o aparelho inicialize automaticamente.
0,25 em 0,25 pontos
d.
e.
Comentário da
resposta:
A recomendação para aparelhos desligados é a retirada da bateria para
evitar inicializações automáticas.
Bloqueios automáticos ativados por tempo de inatividade devem ser
cancelados ou colocados no tempo máximo.
Resposta: A
Comentário: Desligar o aparelho sem antes con�gurar novas senhas
não é uma opção sensata, pois o mesmo pode ser bloqueado na
reinicialização.
Pergunta 8
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A evolução e a propagação de dezenas de tipos de serviços na chamada computação da
nuvem trouxeram tanto para as empresas quanto usuários domésticos a facilidade, por
exemplo, de con�gurar e subir de forma simples e muitas vezes automatizada
infraestruturas computacionais que em um ambiente convencional demoraria um tempo
muito maior. Mas não signi�ca que a ativação de qualquer tipo de máquina, dispositivos,
serviços etc. na chamada nuvem está 100% protegida ou blindada de problemas de
segurança. Marque a alternativa correta a respeito do nível de segurança em relação ao
tipo de ataque:
Nível de segurança básica para ataque de MITM.
Nível de segurança básica para ataque de MITM.
Nível de aplicação para ataques do tipo SaaS.
Nível de virtualização para ataques de vulnerabilidades no
hypervisor.
Nível de memória para ataque por backdoor.
Nível de rede para ataque por backdoor.
Resposta: A
Comentário: Os ataques do tipo Man In The Middle (MITM) são um
elemento malicioso que faz a intermediação entre uma comunicação.
Pergunta 9
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Os provedores de computação na nuvem fornecem diversos tipos de serviços, e vimos a
apresentação de alguns tipos que já podem ser classi�cados como populares (como, por
exemplo, SaaS, PaaS e IaaS) e ambos são geradores de evidências que são essenciais para
um trabalho de análise forense. Marque a alternativa correta a respeito de recomendações
para apoio de pro�ssionais forenses nestes tipos de cenários:
Nos ambientes voltados para PaaS, o usuário costuma desenvolver o
código do software.
Para a perícia forense em ambientes SaaS é bastante comum a
disponibilização de logs da camada do hardware dos hypervisors.
Nos ambientes voltados para PaaS, o usuário costuma desenvolver o
código do software.
Liberação de acesso aos datacenters dos provedores de serviços na
nuvem.
Acesso ao terminal de administração dos serviços de virtualização
utilizados pelos provedores.
Acesso ao registro dos arquivos de metadados.
Resposta: B
Comentário: Além do código-fonte, capturas do tráfego de rede e
informações administrativas repassadas entre a nuvem e o usuário
podem ser úteis neste processo de investigação.
Pergunta 10
Resposta Selecionada: d.
Respostas: a.
Analise as a�rmativas e marque a alternativa correta.
 
Alternativas
1 Firewalls também realizam atividades como NAT, roteamento, proxy, entre outros.
2 A partir do resultado de um sni�er é possível saber a quantidade, a categoria, o
tipo, o destino, a origem, o tamanho, as características e o conteúdo de cada
pacote.
3 Honeypots ou honeynets são redes, servidores, equipamentos ou sistemas
desenvolvidos para atrair ataques.
4 Os softwares de varredura procuram por vulnerabilidades lógicas em sistemas,
servidores, máquinas e redes.
Todas as a�rmativas estão corretas.
As a�rmativas 1 e 2 estão corretas.
0,25 em 0,25 pontos
b.
c.
d.
e.
Comentário
da resposta:
As a�rmativas 2 e 4 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
Todas as a�rmativas estão corretas.
A única a�rmativa correta é a 3.
Resposta: D
Comentário: Comentário: 1 – �rewalls realizam uma série de atividades,
além da �ltragem de pacotes. 2 – sni�ers analisam e exibem todas as
características dos pacotes de um �uxo de rede. 3 – São servidores
usados para capturar ataques. 4 – as varreduras são procuras por
vulnerabilidades em sistemas ou equipamentos.