Prévia do material em texto
<p>28/05/2024 10:50 Avaliação Final (Discursiva) - Individual</p><p>about:blank 1/3</p><p>Prova Impressa</p><p>GABARITO | Avaliação Final (Discursiva) - Individual</p><p>(Cod.:958566)</p><p>Peso da Avaliação 2,00</p><p>Prova 80833362</p><p>Qtd. de Questões 2</p><p>Nota 10,00</p><p>Os Analisadores Lógicos são ferramentas essenciais no hacking em hardware. Permitem capturar e</p><p>analisar sinais digitais, identificar padrões, depurar circuitos e decodificar protocolos de</p><p>comunicação.</p><p>Fonte: ANTHONY, R. The Hardware Hacker: Adventures in Making and Breaking Hardware. San</p><p>Francisco: No Starch Press, 2019.</p><p>Quais são as principais funcionalidades dos Analisadores Lógicos no contexto do hacking em</p><p>hardware? Explique as principais funcionalidades dos Analisadores Lógicos e como elas são</p><p>relevantes para o hacking em hardware.</p><p>Resposta esperada</p><p>Os Analisadores Lógicos permitem capturar e analisar sinais digitais, o que é essencial para</p><p>identificar padrões e depurar circuitos em projetos de hacking em hardware. Além disso, a</p><p>decodificação de protocolos possibilita compreender a troca de informações entre dispositivos,</p><p>facilitando a análise e a solução de problemas em sistemas complexos. Essas funcionalidades</p><p>tornam os Analisadores Lógicos ferramentas valiosas e versáteis para os profissionais que atuam</p><p>no campo da eletrônica digital.</p><p>SOARES, M. L. Hacking em Hardware. Florianópolis - SC: Arqué, 2023.</p><p>Minha resposta</p><p>Analisadores lógicos são ferramentas utilizadas para capturar e analisar sinais eletrônicos,</p><p>geralmente no âmbito de sistemas digitais. No hacking em hardware, eles são usados ¿¿para</p><p>entender como funciona um dispositivo eletrônico, diagnosticar problemas e explorar</p><p>vulnerabilidades. Neste caso, estes últimos são especiais para hacking em hardware: Ao usar</p><p>analisadores lógicos em combinação com outras técnicas de hacking em hardware, como</p><p>microscopia eletrônica para análise física e injeção de falhas, uma compreensão profunda do</p><p>dispositivo alvo pode ser obtida e, teoricamente, controlada ou comprometida. Este</p><p>procedimento deve ser sempre realizado de forma ética.</p><p>VOLTAR</p><p>A+</p><p>Alterar modo de visualização</p><p>1</p><p>28/05/2024 10:50 Avaliação Final (Discursiva) - Individual</p><p>about:blank 2/3</p><p>Retorno da correção</p><p>Parabéns, acadêmico, sua resposta atingiu os objetivos da questão e você contemplou o esperado,</p><p>demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes</p><p>argumentos próprios, com base nos materiais disponibilizados.</p><p>O Bus Pirate é uma ferramenta versátil para hacking em hardware, permitindo a conexão e a</p><p>comunicação com diversos protocolos. Desenvolvido pela Dangerous Prototypes, o Bus Pirate se</p><p>destaca como uma ferramenta de teste e depuração indispensável para engenheiros eletrônicos,</p><p>hackers éticos e entusiastas da eletrônica. Uma característica notável do Bus Pirate é sua capacidade</p><p>de trabalhar em modo terminal, onde pode ser comandado através de uma interface de linha de</p><p>comando simples. Isso facilita a integração em scripts e automação de tarefas, tornando-o uma</p><p>ferramenta valiosa para profissionais que lidam com testes automatizados e desenvolvimento de</p><p>sistemas embarcados.</p><p>Fonte: adaptado de: ANTHONY, R. The Hardware Hacker: Adventures in Making and Breaking</p><p>Hardware. San Francisco: No Starch Press, 2019.</p><p>Descreva as principais características e aplicações do hacking com Bus Pirate.</p><p>Resposta esperada</p><p>O hacking com Bus Pirate envolve a leitura, gravação e manipulação de dados em dispositivos</p><p>eletrônicos, explorando protocolos de comunicação, analisando tráfego e explorando firmware.</p><p>Essa prática é utilizada para investigar e identificar vulnerabilidades em sistemas, contribuindo</p><p>para a segurança da informação e a engenharia reversa de hardware. A resposta está correta, pois</p><p>aborda de forma precisa as principais características (leitura, gravação, manipulação) e</p><p>aplicações (exploração de protocolos, análise de tráfego, exploração de firmware) do hacking</p><p>com Bus Pirate.</p><p>SOARES, M. L. Hacking em Hardware. Florianópolis - SC: Arqué, 2023.</p><p>Hacking com BUS PIRATE.</p><p>Minha resposta</p><p>Bus Pirate é uma ferramenta que permite a análise e depuração do hardware. Ele fornece uma</p><p>interface entre um computador e um grande número de tipos de dispositivos eletrônicos. Tem a</p><p>capacidade de enviar e receber dados usando vários protocolos de comunicação, sem a</p><p>2</p><p>28/05/2024 10:50 Avaliação Final (Discursiva) - Individual</p><p>about:blank 3/3</p><p>necessidade de um ambiente de desenvolvimento especializado com um microcontrolador . O</p><p>Bus Pirate é uma ferramenta extremamente útil para as necessidades rápidas e flexíveis de</p><p>hardware em hackers, engenheiros e entusiastas de eletrônicos, mas, como qualquer ferramenta,</p><p>é necessário ser usado com responsabilidade e nos limites da ética e das leis.</p><p>Retorno da correção</p><p>Parabéns, acadêmico, sua resposta atingiu os objetivos da questão e você contemplou o esperado,</p><p>demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes</p><p>argumentos próprios, com base nos materiais disponibilizados.</p><p>Imprimir</p>