Buscar

Investigação remota de sistemas e técnicas de evasão

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

14/11/2023, 09:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484175 1/6
Investigação remota de sistemas e técnicas de evasão
Professor(a): Marcia Maria Savoine (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Sobre os diferentes métodos que podem ser aplicados aos dispositivos móveis e que podem caracterizar a aplicação de um ataque de força
bruta, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) Existem diversos dicionários disponíveis na Internet que podem ser utilizados como ferramenta de apoio pelo atacante para identificar
padrões de senhas que podem ser úteis para o ataque de força bruta.
( ) O ataque de força bruta envolve utilizar senhas do fabricante que são compatíveis com qualquer dispositivo móvel, permitindo que o
acesso seja facilitado quando softwares específicos são utilizados para resetar essas senhas.
( ) Palavras comuns podem ser uma brecha para os ataques de força bruta, incluindo informações pessoais do usuário como nome, data de
nascimento, documento e termos frequentemente utilizados por ele.
( ) Senhas fracas que utilizam números sequenciais ou combinações do teclado, são opções válidas para que o atacante obtenha sucesso em
um ataque de força bruta.
( ) Dispositivos móveis precisam estar desprotegidos para que os ataques de força bruta sejam aplicados a serviços como e-mail e contas
bancárias, nos quais as senhas salvas podem ser acessadas e alteradas.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
F – V – F – V – F.
V – F – V – V – F.  CORRETO
V – V – F – V – F.
V – V – F – V – V.
V – V – F – F – V.
Código da questão: 66436
Toda perícia forense realizada em sistemas embarcados e Internet das Coisas é efetivada quando realizada através de uma estrutura
composta de quatro etapas. Assinale a alternativa que indica, cronologicamente, essas etapas.
Alternativas:
Computação geral, Sistemas de controle, Processamento de sinais e Comunicação/Rede.
Preservação das evidências, Identificação das evidências, Apresentação da análise e Análise das evidências.
Identificação das evidências, Preservação das evidências, Análise das evidências e Apresentação da análise.  CORRETO
Identificação e Preservação das evidências, Conservação das evidências, Exame das evidências e Envio da análise.
ARM Cortex-M0, PIC32, ARM Cortex-A9, Cortex-M4.
Resolução comentada:
A afirmativa correta apresenta: V – F – V – V – F.
“Existem diversos dicionários disponíveis na Internet que podem ser utilizados como ferramenta de apoio pelo atacante para identificar
padrões de senhas que podem ser úteis para o ataque de força bruta”. A afirmativa é verdadeira, pois os dicionários são criados pelos
próprios atacantes, que os alimentam com informações coletadas em casos nos quais o ataque de força bruta obteve sucesso com tais
combinações.
“O ataque de força bruta envolve utilizar senhas do fabricante que são compatíveis com qualquer dispositivo móvel, permitindo que o
acesso seja facilitado quando softwares específicos são utilizados para resetar essas senhas”. A afirmativa é falsa, porque o ataque de
força bruta é baseado em tentativa e erro, e a troca de senha pode ser realizada após acesso ao dispositivo móvel.
“Palavras comuns podem ser uma brecha para os ataques de força bruta, incluindo informações pessoais do usuário como nome, data
de nascimento, documento e termos frequentemente utilizados por ele”. A afirmativa é verdadeira, pois utilizar palavras do cotidiano
ou informações pessoais facilita a quebra de senha até mesmo quando o acesso é executado manualmente.
“Senhas fracas que utilizam números sequenciais ou combinações do teclado, são opções válidas para que o atacante obtenha sucesso
em um ataque de força bruta”. A afirmativa é verdadeira, porque, ao utilizar senhas fracas, o usuário facilita os ataques de força bruta,
poupando tempo do atacante devido à baixa complexidade delas.
“Dispositivos móveis precisam estar desprotegidos para que os ataques de força bruta sejam aplicados a serviços como e-mail e contas
bancárias, nos quais as senhas salvas podem ser acessadas e alteradas”. A afirmativa é falsa, pois dispositivos móveis não precisam de
nenhuma técnica aplicada, uma vez que o acesso está liberado para quem tiver acesso físico ao dispositivo móvel.
Resolução comentada:
14/11/2023, 09:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484175 2/6
3)
4)
Código da questão: 66419
Os processos de recuperação e extração de informações são fundamentais na investigação forense, principalmente em cenários nos quais
os dados, assim como dos seus metadados, foram excluídos. Sobre o principal objetivo do data carving, assinale a alternativa correta.
Alternativas:
Utilizada para restaurar arquivos corrompidos, desde que estejam visíveis a olho nu e possam ser facilmente identificados, por ser uma
ferramenta de baixa complexidade na busca de informações.
Utilizada para extrair informações que foram identificadas a partir de ferramentas de recuperação, que devem ser utilizadas em conjunto
com o data carving para garantir atuação completa do perito.
Útil para recuperar arquivos que perderam parte de sua integridade, identificando fragmentos faltantes em sua estrutura e restaurando-os
por meio de ferramenta reparadora.
Processo que envolve a remontagem de arquivos digitais, incluindo assinaturas de arquivos em mídias com conteúdo bruto, tanto para
arquivos removidos como corrompidos.  CORRETO
Técnica aplicada apenas em espaço não alocado de discos, cartões e mídias removíeis sem informações visíveis para garantir a descoberta
de arquivos ocultos.
Código da questão: 66439
Sobre os grupos de tecnologias pelo qual o conceito de IoT é composto, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou
F (falso):
( ) O papel desempenhado pela computação em nuvem refere-se a uma maneira de estender a infraestrutura para a Internet, conectando
objetos, pessoas e processos entre si.
( ) A automatização de tarefas é um dos principais benefícios dos dispositivos IoT, porém é necessário que métodos e soluções de segurança
sejam aplicados para evitar ataques e infiltrações na rede.
( ) Dispositivos IoT têm a capacidade de processar um pequeno número de informações por vez, por isso geralmente são alvos de ataques
menos evidentes. Essa característica representa a Inteligência Artificial (IA).
( ) Entende-se por big data o grupo de IoT que trata da forma como apenas as máquinas podem conectar-se, sem que processos e pessoas
interfiram na operação, por isso a comunicação chama-se máquina a máquina.
( ) Alguns exemplos de dispositivos que utilizam o conceito da Internet das Coisas são: smartphones, casas inteligentes e indústrias.
Assinale a alternativa que contenha a sequência correta de V e F:
A perícia forense realizada em sistemas embarcados e Internet das Coisas é realizada por meio de uma estrutura de quatro etapas, as
quais seguem uma sequência cronológica e que são: Identificação das evidências, Preservação das evidências, Análise das evidências e
Apresentação da análise. Os itens "Computação geral, Sistemas de controle, Processamento de sinais e Comunicação/Rede" referem-se
ao grupo um da classificação dos dispositivos embarcados devido à sua aplicabilidade. E os itens "ARM Cortex-M0, PIC32, ARM Cortex-
A9, Cortex-M4" são exemplos de processamentos de dispositivos embarcados.
Resolução comentada:
“Processo que envolve a remontagem de arquivos digitais, incluindo assinaturas de arquivos em mídias com conteúdo bruto, tanto para
arquivos removidos como corrompidos”. A alternativaestá correta, pois data carving pode ser aplicada tanto para recuperar arquivos
ocultos em outros arquivos como aqueles que foram removidos e identificados a partir de assinaturas que auxiliam na identificação do
conteúdo original e do inserido.
“Técnica aplicada apenas em espaço não alocado de discos, cartões e mídias removíeis sem informações visíveis para garantir a
descoberta de arquivos ocultos”. A afirmativa está incorreta, pois a técnica pode ser aplicada tanto em espaço não alocado quanto em
fragmentado, reescrito ou com informações duvidosas.
“Utilizada para restaurar arquivos corrompidos, desde que estejam visíveis a olho nu e possam ser facilmente identificados, por ser uma
ferramenta de baixa complexidade na busca de informações”. A afirmativa está incorreta, pois não somente arquivos visíveis precisam
ser periciados, mas também os ocultos, com o objetivo de coletar evidências e rastros que foram camuflados; a técnica de data carving
permite que esse processo seja realizado.
“Útil para recuperar arquivos que perderam parte da sua integridade, identificando fragmentos faltantes em sua estrutura e
restaurando-os por meio de ferramenta reparadora”. A afirmativa está incorreta, porque data carving é uma ferramenta de busca
avançada que permite análise e recuperação de ambientes até mesmo onde nem parte do arquivo pode ser percebido, como
dispositivos formatados, sem espaço alocado.
“Utilizada para extrair informações que foram identificadas a partir de ferramentas de recuperação, que devem ser utilizadas em
conjunto com o data carving para garantir atuação completa do perito”. A alternativa está incorreta, pois a mesma técnica é utilizada
tanto para recuperação como para extração de informações.
14/11/2023, 09:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484175 3/6
5)
Alternativas:
V – V – F – V – V.
V – V – F – F – V.  CORRETO
V – V – F – V – F.
V – V – F – F – F.
F – V – F – V – F.
Código da questão: 66429
Levando em consideração a norma NBR ISO/IEC 27037:2013, no processo de tratamento da evidência digital, a norma indica considerar
quatro aspectos na manipulação da evidência digital. Analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) A ISO/IEC 27037:2013 indica três aspectos, que são: relevância, confiabilidade e suficiência.
( ) A norma ISO/IEC 27037:2013 não indica aspectos a serem considerados na manipulação de evidência digital.
( ) Os aspectos indicados pela ISO/IEC 27037:2013 são: auditabilidade, repetibilidade, reprodutibilidade e justificabilidade.
( ) Os aspectos indicados pela ISO/IEC 27037:2013 são: identificação, preservação e análise das evidências e apresentação da análise.
( ) Os aspectos indicados pela ISO/IEC 27037:2013 são: computação geral, sistemas de controle, processamento de sinais e comunicação/rede.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
V – F – V – F – V.
F – F – V – V – V.
F – V – F – F – F.
F – F – V – F – F.  CORRETO
V – V – F – V – F.
Código da questão: 66415
Resolução comentada:
“O papel desempenhado pela computação em nuvem refere-se a uma maneira de estender a infraestrutura para a Internet, conectando
objetos, pessoas e processos entre si”. Afirmativa verdadeira, pois a computação em nuvem permite que, com o uso da internet, seja
possível conectar dispositivos, pessoas e objetos através da capacidade oferecida pela IoT.
“A automatização de tarefas é um dos principais benefícios dos dispositivos IoT, porém é necessário que métodos e soluções de
segurança sejam aplicados para evitar ataques e infiltrações na rede”. Afirmativa verdadeira, porque, apesar da facilidade agregada aos
processos, recursos de segurança e privacidade precisam ser aplicados de maneira correta visando a confiabilidade das aplicações.
“Dispositivos IoT têm a capacidade de processar um pequeno número de informações por vez, por isso geralmente são alvos de
ataques menos evidentes. Essa característica representa a Inteligência Artificial (IA)”. Afirmativa falsa, pois dispositivos IoT podem ser
combinados com outras tecnologias como Inteligência Artificial e big data, tendo assim a capacidade de processar um grande volume
de dados.
“Entende-se por big data o grupo de IoT que trata da forma como apenas as máquinas podem conectar-se, sem que processos e
pessoas interfiram na operação, por isso a comunicação chama-se máquina a máquina”. Afirmativa falsa, pois big data tem como
objetivo tratar de um grande volume de informações e é utilizada em arquitetura IoT para permitir que informações possam ser
tratadas de forma distribuída em IoT, onde são conectados: dispositivos, processos e pessoas, denominada também como M2M
(machine-to-machine).
“Alguns exemplos de dispositivos que utilizam o conceito da Internet das Coisas são: smartphones, casas inteligentes e indústrias”.
Afirmativa verdadeira, pois diversos dispositivos podem ser conectados em IoT, como dispositivos móveis, de monitoramento e
controle.
Resolução comentada:
Somente a terceira afirmativa é verdadeira.
As afirmativas falsas são:
Primeira – Relevância, confiabilidade e suficiência são os três pilares utilizados para realização da coleta e preservação de indícios
forenses em sistemas embarcados.
Segunda – A norma ISO/IEC 27037:2013 indica aspectos a serem considerados na manipulação de evidência digital, que são:
auditabilidade, repetibilidade, reprodutibilidade e justificabilidade.
Quarta – Identificação, preservação e análise das evidências e apresentação da análise são as quatro etapas que constituem a estrutura
para a perícia forense digital para sistemas embarcados e Internet das Coisas.
Quinta – Computação geral, sistemas de controle, processamento de sinais e comunicação/rede constituem o primeiro grupo
(denominado aplicabilidade) da classificação dos sistemas embarcados.
14/11/2023, 09:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484175 4/6
6)
7)
8)
A flexibilidade no gerenciamento de recursos de forma remota também é uma implementação bastante adotada para IoT. Qual destes é um
protocolo explorado por atacantes através de conexão remota para acesso a dispositivos conectados entre si?
Alternativas:
VPN.
Telnet.  CORRETO
BLE.
Endpoint.
NMAP.
Código da questão: 66433
O OpenStack é um sistema operacional para nuvem de código aberto, que viabiliza a construção de infraestrutura como serviço e que tem
como características importantes ser simples de implementar e ser altamente escalável. Os módulos principais do OpenStack presentes nas
instalações padrões são sete: Horizon, Keystone, Nova, Neutron, Glance, Swift e Cinder. Analise as afirmativas a seguir e assinale-as com V
(verdadeiro) ou F (falso):
( ) “Horizon” disponibiliza um serviço de autenticação e autorização para outros serviços do OpenStack.
( ) “Keystone” disponibiliza um serviço de dashboard web para uso e administração da nuvem.
( ) “Nova”, responsável pela distribuição e gerenciamento das instâncias, realiza tarefas como iniciação, escalonamento e desalocação de MVs;
e “Neutron” fornece conectividade de rede entre os outros serviços, disponibilizando uma API para que os consumidores configurem suas
redes.
( ) “Swift” atua no processo de armazenamento e recuperação das imagens utilizadas nas MVs; e “Glance” é responsável pelo armazenamento
e recuperação de objetos não estruturados por meio de técnicas de replicação de dados para tolerância de falhas.
( ) O módulo “Cinder” provê armazenamento persistente em bloco para instâncias em execução.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
F – V – V – F – F.
F – F – V – F – V.  CORRETO
F – V – F – F – V.
V – V – F – F – V.
V – F – V – F – V.
Código da questão: 66422
Um ataque de força bruta executado em um dispositivo móvel geralmente é seguido de _________, impedindo que os usuários possam
recuperar seus acessos. Entre aplicações que são tratadas por dispositivos móveis e que tratam informaçõescríticas, podemos citar _________ e
também _________, que podem ser utilizados para atingir outros alvos, através do redirecionamento de envio de _________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Resolução comentada:
O protocolo Telnet, assim como o SSH, é utilizado pelos administradores de rede como ferramenta de acesso remoto, principalmente
para dispositivos IoT, com estrutura baseada na arquitetura de computadores e muitas vezes compatíveis com sistemas operacionais
como o Windows, suportando essa funcionalidade. No entanto, conexões remotas mal configuradas ou pouco seguras são alvos de
atacantes que pretendem infiltrar-se na rede.
Resolução comentada:
As afirmativas falsas são:
Primeira – “Horizon” disponibiliza um serviço de autenticação e autorização para outros serviços do OpenStack – quem realiza essa
atividade, na verdade, é o Keystone.
Segunda – “Keystone” disponibiliza um serviço de dashboard web para uso e administração da nuvem – quem realiza essa atividade é o
Horizon.
Quarta – “Swift” atua no processo de armazenamento e recuperação das imagens utilizadas nas MVs; – quem realiza essa atividade, de
fato, é o Glance; e “Glance”, responsável pelo armazenamento e recuperação de objetos não estruturados, usa técnicas de replicação de
dados para tolerância de falhas – quem realiza essa atividade é o Swift.
14/11/2023, 09:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484175 5/6
9)
10)
Remoção de senha; mensagens de texto; sistema operacional; código malicioso.
Troca de senha; redes sociais; aplicações; spam.
Remoção de senha; agenda de contatos; sistema Android; spam.
Troca de senha; serviços de e-mail; SMS; trojan.
Troca de senha; serviços de e-mail; redes sociais; código malicioso.  CORRETO
Código da questão: 66435
A Internet das Coisas (do inglês Internet of Things – IoT) emergiu dos avanços de várias áreas como sistemas embarcados, microeletrônica,
comunicação e sensoriamento. De fato, a IoT tem recebido bastante atenção e diversos setores passaram a beneficiar-se das suas
funcionalidades, principalmente na automação de processos.
Fonte: SANTOS, B. P. et al. Internet das coisas: da teoria à prática. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS
DISTRIBUÍDOS, 34., 2016, Porto Alegre. Anais (...). Porto Alegre: SBC, 2016.
Considerando as informações apresentadas, marque a alternativa que representa três das tecnologias consideradas o alicerce da IoT:
Alternativas:
Big data, protocolo UDP e sensores.
Dados, Inteligência Artificial e dispositivos.
Redes de computadores, firewalls e sensores.
Python, big data e cloud computing.
Sensores, computação em nuvem e Inteligência Artificial (IA).  CORRETO
Código da questão: 66432
Independentemente de sua classificação, um sistema embarcado é composto por alguns elementos, que são: microcontrolador (memória,
processador e conversores), sensor e/ou atuador.
A empresa XYZ de fabricação de automóveis incorporou dispositivos embarcados para ajudar nos pontos cegos de um automóvel com o
intuito de evitar uma colisão. Esse dispositivo ficará localizado abaixo dos retrovisores externos e emitirá ondas nas laterais do carro, em um
curto espaço de tempo, indicando que há obstáculo por perto. Assim, uma luz imediatamente pisca, alertando o motorista, perto do
retrovisor, e, com isso, o automóvel para instantaneamente.
Sobre os tipos de dispositivos embarcados existentes nos automóveis fabricados pela empresa XYZ, analise as assertivas a seguir e identifique
as corretas:
I. A empresa necessariamente incluiu um dispositivo embarcado contendo um microcontrolador completo e sensores.
II. A empresa necessariamente incluiu um dispositivo embarcado contendo um microcontrolador completo e atuadores.
III. Somente é possível emitir ondas nas laterais do automóvel com dispositivos embarcados.
IV. A empresa incluiu dispositivos embarcados contendo um microcontrolador completo, sensores e atuadores.
V. Os sensores de proximidade captam a distância, e o processador do microcontrolador processa os dados, que são enviados aos atuadores
para acionarem as luzes e pararem o automóvel antes da colisão.
São verdadeiras:
Alternativas:
I, II e III, apenas.
II, III e V, apenas.
Resolução comentada:
Quando ocorre um ataque de força bruta em dispositivos móveis, aplicações instaladas também ficam vulneráveis, entre elas estão
aplicações que carregam informações críticas, como serviços de e-mail, mas também outros serviços, como redes sociais, que podem
ser igualmente atacados para que o cibercriminoso possa espalhar códigos maliciosos para outros usuários, encaminhando mensagens
que pareçam confiáveis aos contatos da vítima. O atacante geralmente troca a senha para que o acesso não seja facilmente recuperado.
Resolução comentada:
A alternativa está correta, pois, para sustentar os fundamentos de IoT, os sensores são utilizados para a coleta de informações em
soluções IoT e comunicação entre os dispositivos, enquanto a computação em nuvem permite o compartilhamento de informações em
tempo real através da Internet.
As demais alternativas estão incorretas, pois UDP se refere a um protocolo de transporte de pacotes de rede; Python é uma linguagem
de desenvolvimento para web; firewalls são dispositivos que garantem a segurança dos dados, mas não são componentes específicos
de uma infraestrutura baseada em IoT; dispositivos fazem parte da infraestrutura, assim como os dados, mas representam a forma
como a informação é transmitida e tratada. Por fim, podemos considerar big data como sendo uma tecnologia que veio para
acrescentar funcionalidades junto aos demais fundamentos de IoT.
14/11/2023, 09:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484175 6/6
I, II e IV, apenas.
II e IV, apenas.
IV e V, apenas.  CORRETO
Código da questão: 66417
Resolução comentada:
Alternativa I é incorreta, pois a empresa incluiu um dispositivo embarcado contendo um microcontrolador completo e sensores,
faltando o atuador, que faria o acionamento das luzes e a parada do automóvel antes da colisão. A II é incorreta, porque a empresa
incluiu um dispositivo embarcado contendo um microcontrolador completo e sensores, que captariam a proximidade da distância. A III
é correta, pois a empresa incluiu dispositivos embarcados contendo um microcontrolador completo, sensores e atuadores. IV é correta,
já que a empresa incluiu dispositivos embarcados contendo um microcontrolador completo juntamente com sensores e atuadores. V é
correta, pois a empresa incluiu os sensores de proximidade para captar a distância, e o processador do microcontrolador para processar
os dados, que são enviados aos atuadores a fim de acionarem as luzes e pararem o automóvel antes da colisão.
Arquivos e Links

Continue navegando