Buscar

07 MÉTODOS-E-TÉCNICAS-DE-INVESTIGAÇÃO - Avaliação

Prévia do material em texto

AVALIAÇÃO – MÉTODOS E TÉCNICAS DE INVESTIGAÇÃO 
• Os depuradores são ferramentas importantes utilizadas na engenharia reversa 
de programas. Com relação aos depuradores, analise as afirmativas a seguir. 
I. Depuradores de modo-kernel são difíceis de configurar e necessitam de um 
sistema dedicado, pois podem desestabilizar o sistema operacional em que são 
executados. 
II. Depuradores de modo-usuário podem monitorar o código em modo usuário 
de diversos processos, simultaneamente. 
III. Depuradores são ferramentas utilizadas para análise estática, enquanto que 
desmontadores são para análise dinâmica. 
Está correto o que se afirma em 
Resposta Marcada : 
III, apenas. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 
• Uma das aplicações da engenharia reversa de software é auditar um programa 
para avaliar sua segurança, identificando suas possíveis vulnerabilidades. 
Relacione as técnicas e ferramentas relativas à engenharia reversa com suas 
respectivas definições. 
1. Descompilador 
2. Desmontador 
3. Depurador 
4. Ofuscador de Código 
( ) Programa que converte um programa em código de máquina para linguagem 
de montagem. 
( ) Programa utilizado para obter o código fonte de um programa a partir de seu 
código executável. 
( ) Programa para reduzir a legibilidade de um programa de forma 
automatizada. 
( ) Programa para analisar o comportamento de um programa em linguagem de 
máquina. 
Assinale a opção que mostra a relação correta, de cima para baixo. 
Resposta Marcada : 
2, 1, 3 e 4. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 
• Assinale a opção que indica um elemento que pode facilitar o processo de 
engenharia reversa de um código executável. 
 
Resposta Marcada : 
A presença da tabela de símbolos nesse código. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
• Os sistemas computacionais estão cada vez mais presentes no cotidiano da 
humanidade. Com isso, aumenta também a quantidade de registros/vestígios de 
utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar: 
Resposta Marcada : 
É o conjunto de informações extraídas de um sistema computacional que permita 
esclarecer os fatos por trás de um crime ou fato em apuração, bem como os elementos 
físicos relacionados, que sirvam de suporte para o armazenamento, a produção ou o 
trânsito da informação. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
• O perito criminal faz justiça pela ciência, sendo o método científico seu 
instrumento de trabalho. Considerando que um dos aspectos do método 
científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, 
o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de 
Segurança Pública para realização de exame pericial em mídia de 
armazenamento computacional? 
Resposta Marcada : 
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de 
realização de cópia, o exame deve ser realizado diretamente na mídia original. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
• A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a 
ferramenta forense MobileMerger com a função de consolidar os diversos 
relatórios gerados por ferramentas de extração e processamento de vestígios 
cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios 
consolidados podem conter cerca de 40 mil páginas e diversos arquivos de 
áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento 
Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da 
estrutura básica do laudo possibilita que um grande volume de dados seja 
encaminhado junto ao laudo para facilitar a visualização das informações e a 
busca por palavras-chave? 
Resposta Marcada : 
Os anexos, utilizando a geração de mídias anexas. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
• As Ciências Forenses iluminam os caminhos daqueles que buscam a verdade e a 
justiça pela ciência, sendo a Computação Forense uma das luzes mais brilhantes. 
Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos 
usam qual técnica? 
Resposta Marcada : 
Esteganografia. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
• Com a popularização dos equipamentos computacionais portáteis e de telefonia 
móvel, o exame de aparelhos celulares se tornou um dos mais requisitados à 
perícia criminal. Muitas vezes, o perito criminal tem que extrair dados de 
dispositivos danificados intencionalmente pelo criminoso. Quando o aparelho 
está com a tela e o conector USB danificados e sem a possibilidade de reparo, 
qual técnica o perito criminal pode utilizar para extrair os dados? 
Resposta Marcada : 
Extração via JTAG ou Chip-off. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
• Em um local de crime que contenha vestígios cibernéticos, é de fundamental 
importância a realização do isolamento do local a fim de garantir a preservação 
dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma 
perseguição policial, após um roubo a banco com vítima fatal, os criminosos 
deixaram cair no chão um celular que estavam utilizando. Quando o perito 
criminal chegou ao local, o celular apresentava uma tela dizendo: realizando 
apagamento remoto wiping 29%. Qual técnica antiforense foi utilizada pelos 
criminosos? 
Resposta Marcada : 
Destruição lógica. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 
• Identifique as alternativas corretas a respeito de engenharia reversa. 
1. Descompiladores são usados para obter o código fonte de um 
software a partir de seu código binário. 
2. Ofuscadores de código efetuam a cifragem de códigos 
binários de programas com o intuito de impedir a sua 
descompilação. 
3. Através de técnicas de engenharia reversa, é possível obter 
diagramas UML de um programa a partir de seu código fonte. 
4. Descompilação de código e esteganografia são duas técnicas 
frequentemente usadas para realizar a engenharia reversa de 
sistemas computacionais. 
Assinale a alternativa que indica todas as afirmativas corretas. 
Resposta Marcada : 
São corretas apenas as afirmativas 1, 2 e 4. 
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 
Total70 / 100