Baixe o app para aproveitar ainda mais
Prévia do material em texto
Seu Progresso: 8 % Seu Progresso: 8 % Prova Eletrônica Entrega 22 set em 23:59 Pontos 30 Perguntas 10 Disponível 11 set em 0:00 - 22 set em 23:59 Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 4 minutos 30 de 30 A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente https://dombosco.instructure.com/courses/15987/quizzes/36275/history?version=1 https://dombosco.instructure.com/courses/15987/quizzes/36275/take?user_id=71186 Pontuação desta tentativa: 30 de 30 Enviado 18 set em 12:58 Esta tentativa levou 4 minutos. 3 / 3 ptsPergunta 1 Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ?fotosdepedofilia?, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? Dicionário. Correto!Correto! Rainbow tables. Recuperação direta. Criptograma-chave. Hash-senha. 3 / 3 ptsPergunta 2 Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar: É o conjunto de informações encontradas somente nos arquivos ativos das de memórias não voláteis (HD, pendrive, cartão de memória, mídias óticas). É o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o armazenamento, a produção ou o trânsito da informação. Correto!Correto! É o conjunto de informações obtidas exclusivamente dos registros do servidor de rede responsáveis pela conectividade da máquina É o conjunto de informações encontradas somente em memórias não voláteis É o conjunto de informações encontradas somente em memórias não voláteis como: disco rígido, cartão de memória e pendrive. 3 / 3 ptsPergunta 3 Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: ?realizando apagamento remoto - wiping 29%?. Qual técnica antiforense foi utilizada pelos criminosos? Esteganografia. ADS ou Alternate Data Stream. Slackering ou HDDS. Destruição física. Destruição lógica. Correto!Correto! 3 / 3 ptsPergunta 4 Em relação às técnicas de computação forense, assinale a alternativa correta. Um elemento importante em qualquer investigação de tipo forense é a manutenção da “cadeia de custódia”, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Correto!Correto! Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition – dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. 3 / 3 ptsPergunta 5 Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de perícia forense computacional. Correto!Correto! fundamentação digital probatória. LTDD − laudo técnico de documentação digital. perícia Digital laudo técnico de elementos digitais. 3 / 3 ptsPergunta 6 Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos depuradores, analise as afirmativas a seguir. I. Depuradores de “modo-kernel” são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados. II. Depuradores de “modo-usuário” podem monitorar o código em modo usuário de diversos processos, simultaneamente. III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise dinâmica. Está correto o que se afirma em I, apenas. Correto!Correto! I, II e III. I e III, apenas. II, apenas. III, apenas. 3 / 3 ptsPergunta 7 Em relação aos princípios da segurança, a criptografia, por si só, garante. a confidencialidade. Correto!Correto! a integridade dos dados. o não repúdio. a autenticidade. a identidade do remetente. 3 / 3 ptsPergunta 8 Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários. procedimento de defacement vírus keylogger ataque de phishing Correto!Correto! DDoS (distributed denial of service) 3 / 3 ptsPergunta 9 Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? INFO2 Correto!Correto! RESTOR2 LOGINFO RECYCLED.DEL INFO 3 / 3 ptsPergunta 10 Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança, identificandosuas possíveis vulnerabilidades. Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições. 1. Descompilador 2. Desmontador 3. Depurador 4. Ofuscador de Código ( ) Programa que converte um programa em código de máquina para linguagem de montagem. ( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável. ( ) Programa para reduzir a legibilidade de um programa de forma automatizada. ( ) Programa para analisar o comportamento de um programa em linguagem de máquina. (https://portal.rybena.com.br) (https://portal.rybena.com.br) Assinale a opção que mostra a relação correta, de cima para baixo. 2, 1, 3 e 4. 2, 1, 4 e 3. Correto!Correto! 1, 2, 3 e 4. 3, 2, 4 e 1. 1, 2, 4 e 3. Pontuação do teste: 30 de 30 https://portal.rybena.com.br/ https://portal.rybena.com.br/
Compartilhar