Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 (1 ponto) Salvo GE-PC-UN-04-QME-04 O Autópsia foi projetado para ser uma plataforma de ponta a ponta com módulos proprietários e com os que estão disponíveis em outros softwares. Entre os serviços fornecidos pelos módulos, qual tem a possibilidade de extrair histórico, favoritos e cookies do Firefox, Chrome e IE? Opções de pergunta 1: a) Indicadores de comprometimento b) Escultura de Dados c) Filtragem de hash d) Análise de Linha do Tempo e) Artefatos da Web - Resposta correta unidade 4 Pergunta 2 (1 ponto) Salvo GE-PC-UN-04-QME-06 Esta técnica utiliza falhas de sistemas operacionais, conhecidas ou não, para usar uma conta de usuário que não seja a do atacante para realizar atos ilegais, na tentativa de encobrir rastros do ataque e culpando o usuário da conta sequestrada. A qual técnica a afirmação se refere? Opções de pergunta 2: a) Destruição de mídia b) Sequestro de conta - Resposta correta unidade 4 c) Desabilitação de logs d) Esterilização de arquivos e) Encapsulamento de dados Pergunta 3 (1 ponto) Salvo GE-PC-UN-04-QME-08 Esta técnica é muito usada em esteganografia, para esconder arquivos dentro dos outros, sejam imagens, Músicas vídeos ou textos. Há muitos softwares que fazem esse tipo de operação. É possível portanto, esconder mensagens dentro de arquivos sem que usuários desconfiem de que exista alguma coisa ali. A qual técnica a afirmação se refere? Opções de pergunta 3: a) Sequestro de conta b) Encapsulamento de dados - Resposta correta unidade 4 c) Destruição de mídia d) Desabilitação de logs e) Esterilização de arquivos Pergunta 4 (1 ponto) Salvo GE-PC-UN-04-QME-10 A técnica Esterelização de arquivos utiliza alguns algoritmos de esterelização. Qual algortimo consiste em um lead-in de quatro padrões de gravação aleatória, seguido de padrões preestabelecidos de 5 a 31, executados em uma ordem casual e um lead-out de mais quatro padrões ocasionais? Opções de pergunta 4: a) Gutmann - Resposta correta unidade 4 b) Secure Eraser c) DES d) Schneier e) AES Pergunta 5 (1 ponto) Salvo GE-PC-UN-04-QME-02 "É uma das mais poderosas ferramentas para utilização em perícia forense computacional em resposta a incidentes". A qual ferramenta forense a afirmação se refere? Opções de pergunta 5: a) Access Data Forensic Toolkit b) Autopsy c) EnCase Forensic - Resposta correta unidade 4 d) Sleuth Kit Pergunta 6 (1 ponto) Salvo GE-PC-UN-04-QME-03 As funcionalidades do Encase permitem potencializar seu uso de acordo com as fases do processo de investigação. Qual fase possui suporte para investigar uma ampla variedade de sistemas operacionais e de arquivos, incluindo iOS, Android e Blackberry? Opções de pergunta 6: a) Triagem b) Processo c) Investigação d) Coleta - Resposta correta unidade 4 e) Decifragem Pergunta 7 (1 ponto) Salvo GE-PC-UN-04-QME-09 A técnica Esterelização de arquivos utiliza alguns algoritmos de esterelização. Qual algortimo substitui os dados em um dispositivo de armazenamento com bits 1 e 0 e, finalmente, com várias passagens de caracteres aleatórios? Opções de pergunta 7: a) Gutmann b) AES c) Schneier - Resposta correta unidade 4 d) Secure Eraser e) DES Pergunta 8 (1 ponto) Salvo GE-PC-UN-04-QME-05 O Sleuth Kit (TSK), é especializado em análise de sistemas de volumes de discos e arquivos, extraindo o máximo de informações sobre eles. Através da sua interface baseada em linhas de comando, qual a tarefa que o Sleuth Kit Não executa? Opções de pergunta 8: a) Filtragem de hash - Resposta correta unidade 4 b) Listagem de arquivos por tipos. c) Localização e listagem de arquivos alocados e não alocados (excluídos) d) Exibição de informações de metadados. Pergunta 9 (1 ponto) Salvo GE-PC-UN-04-QME-07 Técnica mais segura para eliminação de evidências, pois de fato, não há como recuperar dados e informações de mídias completamente destruídas. A qual técnica a afirmação se refere? Opções de pergunta 9: a) Destruição de mídia - Resposta correta unidade 4 b) Sequestro de conta c) Desabilitação de logs d) Encapsulamento de dados e) Esterilização de arquivos Pergunta 10 (1 ponto) Salvo GE-PC-UN-04-QME-01 Em relação às técnicas de computação forense, assinale a alternativa CORRETA. Opções de pergunta 10: a) Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. b) Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition - dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. c) Um elemento importante em qualquer investigação de tipo forense é a manutenção da "cadeia de custódia", que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. - Resposta correta CHATGPT d) Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. e) O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Enviar questionário10 de 10 perguntas salvas
Compartilhar