Buscar

AVALIAÇÃO DE OPERAÇÕES DE INTELIGÊNCIA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

28/02/2024 11:08 Course Status – Faculdade Facuvale
https://ava.faculdadefacuvale.universaeducacional.com.br/course-status/ 1/3
AVALIAÇÃO – OPERAÇÕES DE INTELIGÊNCIA
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta
também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é
correto afirmar:
 
 
 
Resposta Marcada :
É o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de um
crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o
armazenamento, a produção ou o trânsito da informação.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a
Computação Forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito
criminal, os criminosos usam qual técnica?
Resposta Marcada :
Esteganografia.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos
depuradores, analise as afirmativas a seguir.
I. Depuradores de �modo-kernel� são difíceis de configurar e necessitam de um sistema dedicado, pois podem
desestabilizar o sistema operacional em que são executados.
II. Depuradores de �modo-usuário� podem monitorar o código em modo usuário de diversos processos,
simultaneamente.
III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para
análise dinâmica.
Está correto o que se afirma em:
 
 
 
Resposta Marcada :
I, apenas.
28/02/2024 11:08 Course Status – Faculdade Facuvale
https://ava.faculdadefacuvale.universaeducacional.com.br/course-status/ 2/3
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança,
identificando suas possíveis vulnerabilidades.
Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.
Descompilador.
Desmontador.
Depurador.
Ofuscador de Código.
( ) Programa que converte um programa em código de máquina para linguagem de montagem.
( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.
( ) Programa para reduzir a legibilidade de um programa de forma automatizada.
( ) Programa para analisar o comportamento de um programa em linguagem de máquina.
Assinale a opção que mostra a relação correta, de cima para baixo.
 
Resposta Marcada :
2, 1, 4 e 3.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um código
executável.
 
 
Resposta Marcada :
A presença da tabela de símbolos nesse código.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense
MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e
processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados
podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça.
Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da
estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para
facilitar a visualização das informações e a busca por palavras-chave?
 
 
 
Resposta Marcada :
Os anexos, utilizando a geração de mídias anexas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Com a popularização dos equipamentos computacionais portáteis e de telefonia móvel, o exame de aparelhos
celulares se tornou um dos mais requisitados à perícia criminal. Muitas vezes, o perito criminal tem que
extrair dados de dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho está com a tela
e o conector USB danificados e sem a possibilidade de reparo, qual técnica o perito criminal pode utilizar para
extrair os dados?
Resposta Marcada :
Extração via JTAG ou Chip-off.
28/02/2024 11:08 Course Status – Faculdade Facuvale
https://ava.faculdadefacuvale.universaeducacional.com.br/course-status/ 3/3
100 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Identifique as alternativas corretas a respeito de engenharia reversa.
Descompiladores são usados para obter o código fonte de um software a partir de seu
código binário.
Ofuscadores de código efetuam a cifragem de códigos binários de programas com o
intuito de impedir a sua descompilação.
Através de técnicas de engenharia reversa, é possível obter diagramas UML de um
programa a partir de seu código fonte.
Descompilação de código e esteganografia são duas técnicas frequentemente usadas
para realizar a engenharia reversa de sistemas computacionais.
Assinale a alternativa que indica todas as afirmativas corretas.
Resposta Marcada :
São corretas apenas as afirmativas 1 e 3.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho.
Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de
ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança
Pública para realização de exame pericial em mídia de armazenamento computacional?
Resposta Marcada :
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame
deve ser realizado diretamente na mídia original.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do
isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos
criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram
cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular
apresentava uma tela dizendo: realizando apagamento remoto wiping 29%. Qual técnica antiforense foi
utilizada pelos criminosos?
 
 
Resposta Marcada :
Destruição lógica.
Total

Continue navegando