Buscar

Computação Forense - Avaliação 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/10 - Computação Forense
Os processos pelos quais as informações enviadas eletronicamente são codificadas depende, de maneira crucial, do uso da matemática. O mais curioso é que até os anos 1960, a teoria dos números, que é a parte da matemática mais utilizada nas aplicações à criptografia, era considerada quase que destituída de utilidade prática.
O bom é que hoje existem softwares de criptografia para facilitar nossas vidas e não há necessidade de se ficar calculando para gerar dados criptografados de qualidade. 
Fonte: encurtador.com.br/chK48
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica um software de criptografia.
Nota: 10.0
	A
	CrypTool
Você assinalou essa alternativa (A)
Você acertou!
O CrypTool 1 é um software de criptografia de código aberto e tornou-se um importante projeto de código no campo da criptografia e conscientização da segurança de TI. 
Referência: ROTA Aula 5, página 5.
	B
	Steghide
	C
	OpenPuff
	D
	Camouflage
	E
	Hide and Reveal
 
Questão 2/10 - Computação Forense
As consultas de pesquisa são úteis tanto na análise dos próprios projetos quanto na análise da concorrência. Ao aplicar a função de filtro, você pode ver facilmente se há palavras-chave relevantes na estrutura de URL do projeto da web. Em combinação com uma pesquisa no site, uma consulta de pesquisa com operadores (Comandos no Google) ajuda na análise de SEO para determinar quais subpáginas de um projeto são indexadas para pesquisas no Google. Portanto, esse operador de pesquisa ajuda a rastrear problemas de indexação e possivelmente eliminá-los.
Fonte: encurtador.com.br/nsJKO
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica o comando usado para restringir os resultados da busca no Google a páginas que contenham uma ou várias palavras na URL.
Nota: 10.0
	A
	“filetype:” ou “ext:”
	B
	“site:” ou “inurl:”
	C
	“inurl:” ou “allinurl:”
Você assinalou essa alternativa (C)
Você acertou!
Para restringir os resultados da busca no Google a páginas que contenham uma ou várias palavras na URL, utilize os comandos inurl: ou allinurl:, respectivamente. Essa ferramenta é útil na procura por páginas específicas dentro de um site, por exemplo, combinando-a com o item anterior.
Referência: ROTA Aula 6, página 11.
	D
	“intitle:” ou “title:”
	E
	“allintitle:” ou “allintext:
 
Questão 3/10 - Computação Forense
O Registro é a parte essencial do Sistema Operacional Windows, um banco de dados grande e complexo que armazena todas as configurações para o software e o hardware, de forma hierárquica, como as pastas de arquivos. Ele existe desde as versões do Windows 3.x, mas passou a ser utilizado como padrão, a partir do Windows 95. 
Fonte: encurtador.com.br/imo14
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica o registro que guarda as configurações de aparência do Windows.
Nota: 10.0
	A
	HKEY_CLASSES_ROOT.
	B
	HKEY_CURRENT_USER.
	C
	HKEY_LOCAL_MACHINE.
	D
	HKEY_USERS.
Você assinalou essa alternativa (D)
Você acertou!
HKEY_USERS (HKU): guarda as configurações de aparência do Windows e as configurações efetuadas pelos usuários, como papel de parede, protetor de tela, temas e outros, utilizando o arquivo USER para armazenar essas informações. 
Referência: ROTA Aula 4, página 6
	E
	HKEY_CURRENT_CONFIG.
 
 
Questão 4/10 - Computação Forense
Todas as atividades no sistema operacional dependem da sua existência. Um exemplo bem simples, é que é através do Registro que o sistema consegue saber onde os programas estão armazenados e quais arquivos se relacionam a eles. É por isso que se o Registro do Windows corromper, simplesmente, faz o sistema parar. Se isso ocorrer, não será possível encontrar programas, drivers e configurações. 
Fonte: encurtador.com.br/imo14
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica o registro que é responsável pelos perfis de hardware utilizados pelo usuário.
Nota: 10.0
	A
	HKEY_CLASSES_ROOT.
	B
	HKEY_CURRENT_USER.
	C
	HKEY_LOCAL_MACHINE.
	D
	HKEY_USERS.
	E
	HKEY_CURRENT_CONFIG.
Você assinalou essa alternativa (E)
Você acertou!
HKEY_CURRENT_CONFIG (HKCC): salva os perfis de hardware utilizados pelo usuário. 
Referência: ROTA Aula 4, página 6
 
 
Questão 6/10 - Computação Forense
O Google criou uma ferramenta, com filtros adicionais que poderão ser aplicados na pesquisa, o que nos permitirá limitar a pesquisa a blogs, jornais, entre outros, por exemplo. Além disso, podemos classificar os resultados por relevância ou data.
Fonte: Autoria do Elaborador da Questão (2020).
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas abaixo e assinale a alternativa que indica a ferramenta do Google a que o texto se refere acima.
Nota: 10.0
	A
	Google Education.
	B
	Google Map Maker.
	C
	Google Notícias.
Você assinalou essa alternativa (C)
Você acertou!
Google Notícias – É um banco de dados de artigos online, que traz uma série de filtros adicionais que poderão ser aplicados na busca. Esse tipo de pesquisa permite escolher o tipo de notícia que aparece clicando em “ferramentas de pesquisa” e “qualquer conteúdo”, o que nos permitirá limitar a pesquisa a blogs, por exemplo. Além disso, podemos classificar os resultados por relevância ou data.
Referência: ROTA Aula 6, página 6.
	D
	Google Agenda.
	E
	Google Play.
 
Questão 7/10 - Computação Forense
 
Tema: COMPUTAÇÃO FORENSE
Quando se buscam imagens de algum marco, praça ou lugares conhecidos em uma cidade, o Google consegue retornar pelo menos alguns resultados do mesmo lugar. Se as fotos forem mais genéricas, como a de uma ponte, não se têm bons resultados com o Google. Já o Yandex é capaz, inclusive, de distinguir uma ponte qualquer na cidade que foi construída de várias outras similares ao redor do mundo.
Fonte: Material de apoio – aula 06 – Prof. Sandro de Araujo, p.05.
De acordo com o texto acima, qual é o nome do motor que faz a busca reversa de imagens do Yandex?
Nota: 10.0
	A
	Content-Based Image Retrieval.
Você assinalou essa alternativa (A)
Você acertou!
O motor de busca reversa de imagens do Yandex se chama CBIR, uma sigla para Content-Based Image Retrieval, e é uma referência à Sibéria, uma região gelada na Rússia. O recurso já está trabalhando no buscador da Yandex há quatro anos e, na teoria, não trabalha muito diferente do que se encontra no Google. Ainda assim, os resultados são bem impressionantes
Referência: Material de apoio – aula 06 – Prof. Sandro de Araujo, p.05.
	B
	TinEye Reverse Image Search Engine.
	C
	Yahoo Image Search.
	D
	Bing Image Search.
	E
	Pinterest.
 
 
Questão 9/10 - Computação Forense
Juntando a palavra grega cryptos, (que significa secreto, oculto), com o sufixo grafia, (oriundo do verbo grafar, escrever), criptografia significa, então, escrever de forma oculta, isto é, a arte de escrever uma mensagem mantendo seu conteúdo real em segredo. Os primeiros indícios de criptografia datam do império romano, quando o imperador Júlio César (100 – 44 a.C.) trocava mensagens sigilosas com os militares romanos que estavam espalhados na Europa.
Fonte: encurtador.com.br/jtMR4
Analise as assertivas abaixo e marque a alternativa que descreve um software usado para quebrar a Cifra de César.
Nota: 10.0
	A
	CrypTool 1
Você assinalou essa alternativa (A)
Você acertou!
Uma mensagem em Cifra de César é facilmente descoberta com o uso do método de análise por frequência de caracteres no CrypTool 1.  
Referência: ROTA Aula 5, página 5.
	B
	CryptosRecurver
	C
	Kaspersky
	D
	Panda 2.0
	E
	McAfee Power
 
Questão 10/10 - Computação Forense
Recuperação de senha para Sistemas Operacionais Microsoft e recuperaçãode vários tipos de senha através de sniffer de rede, desencriptação de senha usando dicionários, força bruta e ataque de criptoanálise, gravação de conversas através de VoIP, decodificação de senhas codificadas, exibição de senhas de caixas de senha (ocultas por asteriscos), recuperação de senhas armazenadas em cachê e análise de protocolos roteados, podem ser feitas, facilmente com o uso de softwares específicos que são utilizados por administradores de rede e auditores.
Essas informações podem ser cruciais para uma investigação criminal. 
Fonte: Autoria do Elaborador da Questão (2020).
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica um software capaz de fazer tudo o que o texto apresentou.
Nota: 10.0
	A
	CrypTool
	B
	Steghide
	C
	OpenPuff
	D
	Camouflage
	E
	Cain & Abel
 
Você assinalou essa alternativa (E)
Você acertou!
O Cain & Abel é um pacote que vem com 3 programas: O Cain (O programa propriamente dito), o Abel, um “backdoor” para administrar remotamente o Cain e a lib WinPcap, que analise as redes de computadores.
O Cain é uma ferramenta que permite recuperação de vários tipos de senha, de um modo bastantes simples, através de sniffer de rede, desencriptação de senha usando dicionários, força bruta e ataque de criptoanálise, gravação de conversas através de VoIP, decodificação de senhas codificadas, exibição de senhas de caixas de senha (ocultas por asteriscos), recuperação de senhas armazenadas em cachê e análise de protocolos roteados.
O Abel provê um console remoto na máquina alvo, pode capturar hashs de usuários a partir de base de dados SAM, remotas mesmo se estiver criptografada, utilizando o utilitário Syskey e busca outras características como depósitos de LSA Secrets, a Tabela de Gerenciamento do Roteador e a Visualização de Tabela TCP/UDP. 
Referência: ROTA Aula 4, página 8 e 14.

Continue navegando