Prévia do material em texto
Avaliação II - Individual (Cod.:1019922) Código da prova: 100988367 Disciplina: Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD (166986) Período para responder: 26/05/2025 - 09/06/2025 Peso: 2,00 1 - Apesar das inúmeras vantagens proporcionadas pela tecnologia VoIP, sua natureza digital a torna suscetível a uma variedade de ataques cibernéticos. Atacadores exploram vulnerabilidades nos sistemas VoIP para interceptar chamadas, falsificar identidades, realizar fraudes financeiras e comprometer a privacidade dos usuários. Uma dessas técnicas consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa. O objetivo é espionar a conversa, obter informações confidenciais ou realizar fraudes. Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier, 2005. Considerando o anterior, assinale a alternativa que indica a técnica de violação de sistemas voip descrita no texto: A ) Ataques de DTMF (Dual-Tone Multi-Frequency). B ) Call Hijacking. C ) Caller ID Spoofing. D ) Toll Fraud. E ) Ataques de negação de serviço (DoS). 2 - A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 1 of 8 5/27/25, 10:38 de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação. Fonte: CHAVES, M. H. P. C. Análise de estado de tráfego de redes tcp/ip para aplicação em detecção de intrusão. São Jose Dos Campos, INPE, 2002. Considerando o anterior, sobre as técnicas que possibilitam a captura do tráfego de rede, avalie as afirmações a seguir: I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante. II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura. III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura. IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura. É correto o que se afirma em: A ) I, apenas. B ) I, II, III e IV. C ) III, apenas. D ) II e III, apenas. E ) I, II e IV apenas. 3 - A análise forense em sistemas operacionais Linux, quando direcionada a dispositivos de vítimas, exige uma compreensão profunda dos vetores de ataque e das ferramentas utilizadas por invasores. Além da exploração de vulnerabilidades sistêmicas e falhas de configuração, é crucial investigar a possibilidade de acesso não autorizado por meio de credenciais comprometidas. A análise de logs do sistema, que registram detalhadamente as atividades do dispositivo, é fundamental para a reconstrução de incidentes. A identificação de padrões de intrusão, o rastreamento da atividade do invasor e a coleta de evidências digitais exigem o domínio de linguagens de programação e ferramentas de análise de dados, Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 2 of 8 5/27/25, 10:38 permitindo aos profissionais extrair informações relevantes a partir de grandes volumes de dados e códigos maliciosos. Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. Lizandra Magnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015. Considerando o anterior, assinale a alternativa que indica o comando que considera os usuários logados na máquina, no momento em que a evidência foi coletada e fornece informações como o nome do usuário, o terminal em que estão logados e o tempo de inatividade: A ) ps-aux. B ) Last. C ) WHO. D ) SYSLOG. E ) HISTORY. 4 - “Ferramentas de recuperação de dados são utilizadas na computação forense para restaurar informações que foram apagadas ou danificadas.” Netto, Alfredo Pieritz et al. Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e LGPD. Florianópolis: Arqué, 2024. Qual das seguintes afirmativas descreve corretamente uma aplicação das ferramentas de recuperação de dados? A ) Restaurar dados apagados para análise forense. B ) Eliminar dados pessoais para garantir privacidade. C ) Compartilhar dados recuperados com o público em geral. D ) Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 3 of 8 5/27/25, 10:38 Alterar as evidências para melhorar a apresentação no tribunal. E ) Substituir informações danificadas por dados fictícios. 5 - A análise forense em sistemas operacionais Linux, quando direcionada a dispositivos de vítimas, deve considerar um amplo espectro de vetores de ataque. Além da exploração de vulnerabilidades sistêmicas e falhas de configuração, é crucial investigar a possibilidade de acesso não autorizado a servidores por meio de credenciais comprometidas. Os logs do sistema, registros detalhados das atividades do dispositivo, constituem uma fonte primária de evidências para a reconstrução de incidentes. A análise aprofundada desses logs permite identificar padrões de intrusão, rastrear a atividade do invasor e coletar informações cruciais para a investigação e a prevenção de futuros ataques. Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. Lizandra Magnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015. Considerando o anterior, assinale a alternativa que indica o comando que identifica os últimos usuários que realizaram login na rede com a informação de data e hora, mostrando o histórico de acesso: A ) Last. B ) HISTORY. C ) SYSLOG. D ) ps-aux. E ) WHO. 6 - Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 4 of 8 5/27/25, 10:38 explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços. Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes de Invasão. Trad. LizandraMagnon de Almeida. [S. l.]: Cengage Learning Edições Ltda, 2015. Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir: I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo. II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação. III. A Identificação de contas de usuário, seus privilégiose grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração. IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas. É correto o que se afirma em: A ) I, II, III e IV. B ) I, II e III, apenas. C ) I e III, apenas. D ) III e IV, apenas. E ) II, apenas. 7 - A extração de dados em investigações forenses demanda um processo meticuloso e sequencial, a fim de garantir a integridade e a validade das evidências digitais. A elaboração de um plano detalhado para a extração, alinhado aos objetivos da investigação, é essencial para otimizar a coleta de dados relevantes. No entanto, os profissionais da área enfrentam desafios como a rápida evolução da tecnologia, a Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 5 of 8 5/27/25, 10:38 variedade de dispositivos e sistemas de arquivos, além da necessidade de lidar com grandes volumes de dados, exigindo constante atualização de conhecimentos e domínio de ferramentas especializadas. Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e Ferramentas Utilizadas em Análise Forense. Computer Security Research Labs UNESP - Universidade Estadual Paulista. 2005. Considerando o anterior, assinale a alternativa que indica a fase em que é feita a cópia bit a bit dos dados originais já que é fundamental para preservar as informações originais e permitir a análise em um ambiente seguro, sem comprometer as evidências. A ) Validação. B ) Extração dos dados. C ) Plano para extração. D ) Duplicação dos dados. E ) Verificação. 8 - A esterilização de mídias digitais consiste em um processo meticuloso de destruição irreversível de dados, visando garantir a confidencialidade da informação e prevenir a recuperação não autorizada. Ao contrário da simples exclusão ou formatação, a esterilização emprega algoritmos e técnicas avançadas para sobrescrever repetidamente os setores do dispositivo de armazenamento, obliterando completamente os dados originais. A escolha do método de esterilização depende de diversos fatores, como o tipo de mídia, o nível de segurança requerido e a regulamentação aplicável. Um dos métodos mais simples, consiste em sobrescrever todos os setores do disco com zeros. Embora seja eficaz para a maioria dos casos, não garante a completa destruição de dados em todos os tipos de mídia. Fonte: Adaptado de: ARAÚJO, S. de. Computação Forense. Curitiba: Contentus, 2020. Considerando o anterior, assinale a alternativa que indica a técnica de apagar completamente os dados do disco rígido descrito no texto. A ) Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 6 of 8 5/27/25, 10:38 write zero. B ) Gutmann. C ) Formatação. D ) Apagamento seguro. E ) Wipe. 9 - Com base no funcionamento da tecnologia VoIP e sua utilização em perícias digitais, a modernização do sistema telefônico trouxe novas possibilidades e desafios à investigação forense. A transmissão de voz por banda larga tornou-se uma ferramenta importante para a coleta de dados em chamadas, facilitando a identificação de ataques cibernéticos. No entanto, é fundamental que os procedimentos periciais sigam preceitos legais, garantindo a integridade das provas e o correto manuseio dos dados pelos investigadores. Qual das alternativas a seguir melhor descreve uma etapa essencial na perícia forense em VoIP? A ) Alteração dos dados coletados para facilitar a investigação. B ) Acesso autorizado às evidências e ao ambiente onde as provas estão armazenadas. C ) Realização da perícia sem a necessidade de treinamento específico para o investigador. D ) Uso de banda larga para impedir a coleta de dados sigilosos em chamadas VoIP. E ) Coleta de provas sem seguir os preceitos legais, desde que haja suspeita de crime. 10 - Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 7 of 8 5/27/25, 10:38 O sistema VoIP, ao substituir as tradicionais centrais telefônicas, introduziu novas dinâmicas e desafios à segurança das comunicações. A transmissão de voz por meio de redes de dados torna o VoIP vulnerável a diversas ameaças, como interceptação de chamadas, roubo de dados e ataques de negação de serviço. A perícia em sistemas VoIP exige um conjunto de conhecimentos específicos, incluindo a compreensão dos protocolos de comunicação, a análise de pacotes de dados e a identificação de padrões de tráfego suspeitos. A coleta e a preservação de evidências digitais em ambientes VoIP seguem os mesmos princípios da perícia digital tradicional, garantindo a integridade e a autenticidade das informações obtidas para a investigação de incidentes de segurança. Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier, 2005. Sobre as características de segurança que o sistema VOIP oferece, analise as afirmativas a seguir: I. A natureza do tráfego de voz sobre IP, que transita por redes de dados, torna as chamadas impossíveis de ter interceptação por terceiros. II. Conta com mecanismos de autenticação forte, como a utilização de certificados digitais, o que ajuda principalmente a garantir a identidade dos usuários. III. Oferece a garantia de que um usuário não possa negar ter enviado ou recebido uma mensagem, sendo fundamental para a responsabilização. É correto o que se afirma em: A ) I, apenas. B ) I, II e III. C ) I e II, apenas. D ) III, apenas. E ) II e III, apenas. Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests... 8 of 8 5/27/25, 10:38