Buscar

computação forense QUESTIONÁRIO UNIDADE III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IIICOMPUTAÇÃO FORENSE 7288-60_54406_D_20241 CONTEÚDO
Usuário mateus.silva286 @aluno.unip.br
Curso COMPUTAÇÃO FORENSE
Teste QUESTIONÁRIO UNIDADE III
Iniciado 09/03/24 20:14
Enviado 09/03/24 20:22
Status Completada
Resultado da tentativa 2,25 em 2,5 pontos  
Tempo decorrido 8 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Atualmente os novos automóveis possuem diversos dispositivos que geram recursos que tornam sua utilização uma tarefa menos cansativa,
confortável e mais segura, não só para o motorista, mas para todos os passageiros. Estes recursos estão presentes em qualquer categoria
de veículos. Assinale a alternativa correta a respeito do tipo de dispositivo que implementa tais recursos nos automóveis:
Dispositivos embarcados para veículos terrestres.
Sistemas eletrônicos digitais incorporados aos veículos.
Dispositivos embarcados para veículos terrestres.
Sistemas de internet na rede de Wi-Fi do automóvel.
Sistema padronizado de componentes.
Sistema com interface web.
Resposta: B
Comentário: Os dispositivos embarcados são módulos computadorizados que controlam um ou mais sistemas
dos veículos.
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d.
e. 
Comentário da
resposta:
A de�nição e a produção de veículos compostos por diversos dispositivos embarcados podem interferir no registro histórico de dados, que
são úteis para qualquer tipo de análise forense. Dentre os exemplos, qual tipo de ação pode prejudicar evidências armazenadas e por quê?
Uma simples ação no fechamento da porta de um veículo, porque informações sobre quais portas estavam abertas ou
se o carro estava ligado antes do fechamento podem ser substituídas pela informação de que as portas agora estão
fechadas.
Uma simples ação no fechamento da porta de um veículo, porque informações sobre quais portas estavam abertas ou
se o carro estava ligado antes do fechamento podem ser substituídas pela informação de que as portas agora estão
fechadas.
O uso de instrumentos e ferramentas especí�cas, porque permitem a extração dos dados de um determinado sistema
embarcado.
O uso de processadores sem padrão, porque sobrescreve informações já gravadas na memória.
A utilização de componentes intermitentes, porque geram falhas na interação entre a camada de software e hardware.
A instalação de um sistema de suspensão embarcado, porque gera elevado volume de dados.
Resposta: A
Comentário: As restrições nos recursos destes sistemas, fruto da miniaturização e da especi�cidade destes
equipamentos, colabora para isso.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
mateus.silva286 @aluno.unip.br
CONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_341643_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_341643_1&content_id=_3915477_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
  Alternativas
1 Os microcontroladores podem ser reprogramáveis apenas uma única vez e pode ser
feito por qualquer pessoa.
2 Um microcontrolador pode ser programado para várias funções, pois contém
processador, memórias e periféricos.
3 Um microprocessador (ou processador) é um circuito integrado (chip) que realiza
cálculos e toma decisões.
4 Em relação aos veículos, há um grupo especial de memória, chamado de Endereço
Direto na RAM (EDR).
Analise as a�rmativas e marque a alternativa correta.
As a�rmativas 2 e 3 estão corretas.
Todas as a�rmativas estão erradas.
As a�rmativas 1 e 2 estão corretas.
As a�rmativas 2 e 3 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
A única a�rmativa correta é a 4.
Resposta: C
Comentário: As a�rmativas 2 e 3 estão corretas. A a�rmativa 1 está errada (os microcontroladores são reprogramáveis
constantemente e não pode ser feito por qualquer pessoa). A a�rmativa 4 está errada (em relação aos veículos, há um
equipamento, chamado Event Data Recorder (EDR), criado exatamente para registrar eventos gerados pelos
componentes embarcados).
Pergunta 4
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Atualmente, os mobiles são aparelhos que praticamente podem ser considerados partes dos corpos dos usuários em virtude da elevada
importância para o dia a dia dos mesmos e que uma eventual perda ou subtração deste tipo de dispositivo gera problemas para os
proprietários que se estendem por longos períodos após tal tipo de ocorrências. A respeito disso, marque a alternativa errada.
Dispositivos mobile não se enquadram na categoria de equipamentos computacionais.
Nessa categoria de mobile entra Global Position System (GPS).
Os smartphones possuem tempo de vida útil longa.
Há uma grande variedade de sistemas operacionais para os smartphones.
Há várias tecnologias usadas para transmissão de sinais de rádio usadas pelos dispositivos mobile.
Dispositivos mobile não se enquadram na categoria de equipamentos computacionais.
Pergunta 5
Atualmente, os dispositivos mobile possuem diversas características em relação ao hardware e software dos mais variados fornecedores.
Marque a alternativa correta que apresenta o item que existe neste tipo de dispositivo e que é utilizado para atividades forenses:
0,25 em 0,25 pontos
0 em 0,25 pontos
0,25 em 0,25 pontos
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Cartões do tipo Subscriber Identity Module (SIM).
Cartão de memória do tipo �ash usado em dispositivos mobile.
A identi�cação do International Mobile station Equipment Identity (IMEI).
Cartões do tipo Subscriber Identity Module (SIM).
Cartões do tipo SIM em aparelhos com tecnologia TDMA ou CDMA.
O código International Mobile Subscriber Identify (IMSI) de 10 dígitos.
Reposta: C
Comentário: Em se tratando da identi�cação de aparelhos para �ns forenses, um item que liga os aparelhos à
tecnologia de transmissão é a presença de cartões do tipo Subscriber Identity Module (SIM), popularmente chamados de
chips de celulares.
Pergunta 6
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Analise as alternativas e marque a alternativa correta:
  Alternativa
1 Extração manual de dados da memória volátil, em que o perito manuseia o celular por meio
de aplicativos.
2 Extração lógica de dados na memória volátil, por meio de conexões de adaptadores,
conexão USB ou mesmo de forma remota via Bluetooth.
3 Extração física de dados, por meio de cópia dos arquivos gravados nos cartões de memória
e edição em qualquer editor de texto.
4 Extração avançada de dados é feita com abertura de chamado ao fabricante, que enviará
todas as informações no e-mail cadastrado nas lojas de aplicativos (por exemplo, Apple
Store ou Play Store).
As a�rmativas 1 e 2 estão corretas.
Todas as a�rmativas estão corretas.
As a�rmativas 1 e 2 estão corretas.
As a�rmativas 2 e 4 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
A única a�rmativa correta é a 2.
Resposta: B
Comentário: As alternativas 1 e 2 estão corretas. A alternativa 3 está errada (Quando se faz uma extração física,
ferramentas e dispositivos extraem diretamente os dados presentes na memória RAM). A a�rmativa 4 está errada (Aextração avançada é a que requer mais conhecimentos prévios de eletrônica do pro�ssional forense. A ideia é remover a
memória RAM (o circuito integrado) da placa de circuito impresso (placa-mãe) do dispositivo).
Pergunta 7
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e.
Você trabalha em uma empresa que oferece serviços forense para análises de dispositivos mobile coletados por departamentos de justiça e
estão relacionados a investigações de desvio de verbas públicas em setores para o tratamento de pandemias. A respeito disso, marque a
alternativa errada.
Desligue imediatamente o aparelho mobile ligado e desbloqueado, assim que chegar em suas mãos sem executar
qualquer tipo de ação.
Desligue imediatamente o aparelho mobile ligado e desbloqueado, assim que chegar em suas mãos sem executar
qualquer tipo de ação.
Quando o aparelho está ligado, mas bloqueado, é importante colocar o mobile em modo avião ou em uma sacola de
faraday para evitar a propagação de sinais de rádio
A remoção da bateria evita que o aparelho inicialize automaticamente.
A recomendação para aparelhos desligados é a retirada da bateria para evitar inicializações automáticas.
Bloqueios automáticos ativados por tempo de inatividade devem ser cancelados ou colocados no tempo máximo.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Comentário da
resposta:
Resposta: A
Comentário: Desligar o aparelho sem antes con�gurar novas senhas não é uma opção sensata, pois o mesmo pode
ser bloqueado na reinicialização.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A evolução e a propagação de dezenas de tipos de serviços na chamada computação da nuvem trouxeram tanto para as empresas quanto
usuários domésticos a facilidade, por exemplo, de con�gurar e subir de forma simples e muitas vezes automatizada infraestruturas
computacionais que em um ambiente convencional demoraria um tempo muito maior. Mas não signi�ca que a ativação de qualquer tipo de
máquina, dispositivos, serviços etc. na chamada nuvem está 100% protegida ou blindada de problemas de segurança. Marque a alternativa
correta a respeito do nível de segurança em relação ao tipo de ataque:
Nível de segurança básica para ataque de MITM.
Nível de segurança básica para ataque de MITM.
Nível de aplicação para ataques do tipo SaaS.
Nível de virtualização para ataques de vulnerabilidades no hypervisor.
Nível de memória para ataque por backdoor.
Nível de rede para ataque por backdoor.
Resposta: A
Comentário: Os ataques do tipo Man In The Middle (MITM) são um elemento malicioso que faz a intermediação
entre uma comunicação.
Pergunta 9
Resposta
Selecionada:
b. 
Respostas: a.
b. 
c. 
d. 
e. 
Comentário da
resposta:
Os provedores de computação na nuvem fornecem diversos tipos de serviços, e vimos a apresentação de alguns tipos que já podem ser
classi�cados como populares (como, por exemplo, SaaS, PaaS e IaaS) e ambos são geradores de evidências que são essenciais para um
trabalho de análise forense. Marque a alternativa correta a respeito de recomendações para apoio de pro�ssionais forenses nestes tipos de
cenários:
Nos ambientes voltados para PaaS, o usuário costuma desenvolver o código do software.
Para a perícia forense em ambientes SaaS é bastante comum a disponibilização de logs da camada do hardware dos
hypervisors.
Nos ambientes voltados para PaaS, o usuário costuma desenvolver o código do software.
Liberação de acesso aos datacenters dos provedores de serviços na nuvem.
Acesso ao terminal de administração dos serviços de virtualização utilizados pelos provedores.
Acesso ao registro dos arquivos de metadados.
Resposta: B
Comentário: Além do código-fonte, capturas do tráfego de rede e informações administrativas repassadas entre a
nuvem e o usuário podem ser úteis neste processo de investigação.
Pergunta 10
Resposta Selecionada: d. 
Analise as a�rmativas e marque a alternativa correta.
 
  Alternativas
1 Firewalls também realizam atividades como NAT, roteamento, proxy, entre outros.
2 A partir do resultado de um sni�er é possível saber a quantidade, a categoria, o tipo, o
destino, a origem, o tamanho, as características e o conteúdo de cada pacote.
3 Honeypots ou honeynets são redes, servidores, equipamentos ou sistemas desenvolvidos
para atrair ataques.
4 Os softwares de varredura procuram por vulnerabilidades lógicas em sistemas, servidores,
máquinas e redes.
Todas as a�rmativas estão corretas.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Sábado, 9 de Março de 2024 20h22min48s BRT
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
As a�rmativas 1 e 2 estão corretas.
As a�rmativas 2 e 4 estão corretas.
A a�rmativa 1 está correta, enquanto a 3 está incorreta.
Todas as a�rmativas estão corretas.
A única a�rmativa correta é a 3.
Resposta: D
Comentário: Comentário: 1 – �rewalls realizam uma série de atividades, além da �ltragem de pacotes. 2 – sni�ers
analisam e exibem todas as características dos pacotes de um �uxo de rede. 3 – São servidores usados para capturar
ataques. 4 – as varreduras são procuras por vulnerabilidades em sistemas ou equipamentos.
← OK

Outros materiais