Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
Considerando o anterior, sobre as técnicas que possibilitam a captura do tráfego de rede, avalie as afirmacoes a seguir:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura.
A) I, apenas.
B) I, II, III e IV.
C) III, apenas.
D) II e III, apenas.
E) I, II e IV apenas.

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A) I, II, III e IV.
B) I, II e III, apenas.
C) I e III, apenas.
D) III e IV, apenas.
E) II, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
Considerando o anterior, sobre as técnicas que possibilitam a captura do tráfego de rede, avalie as afirmacoes a seguir:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura.
A) I, apenas.
B) I, II, III e IV.
C) III, apenas.
D) II e III, apenas.
E) I, II e IV apenas.

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A) I, II, III e IV.
B) I, II e III, apenas.
C) I e III, apenas.
D) III e IV, apenas.
E) II, apenas.

Prévia do material em texto

Avaliação II - Individual (Cod.:1019922)
Código da prova: 100988367
Disciplina: Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e
LGPD (166986)
Período para responder: 26/05/2025 - 09/06/2025
Peso: 2,00
1 -
Apesar das inúmeras vantagens proporcionadas pela tecnologia VoIP, sua natureza
digital a torna suscetível a uma variedade de ataques cibernéticos. Atacadores
exploram vulnerabilidades nos sistemas VoIP para interceptar chamadas, falsificar
identidades, realizar fraudes financeiras e comprometer a privacidade dos
usuários. Uma dessas técnicas consiste em que o atacante intercepta uma chamada
em andamento e assume o controle da conversa. O objetivo é espionar a conversa,
obter informações confidenciais ou realizar fraudes.
Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier,
2005.
Considerando o anterior, assinale a alternativa que indica a técnica de violação de
sistemas voip descrita no texto:
A )
Ataques de DTMF (Dual-Tone Multi-Frequency).
B )
Call Hijacking.
C )
Caller ID Spoofing.
D )
Toll Fraud.
E )
Ataques de negação de serviço (DoS).
2 -
A análise do tráfego de rede se revela como uma ferramenta fundamental nas
investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que
demandam a recuperação de dados apagados. A associação de endereços e
protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma
vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de
navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e,
em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de
rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e
autorização legal, uma vez que a coleta de dados de redes pode envolver questões
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
1 of 8 5/27/25, 10:38
de privacidade. A deep web, por sua vez, representa um desafio adicional devido à
sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
Fonte: CHAVES, M. H. P. C. Análise de estado de tráfego de redes tcp/ip para
aplicação em detecção de intrusão. São Jose Dos Campos, INPE, 2002.
Considerando o anterior, sobre as técnicas que possibilitam a captura do tráfego de
rede, avalie as afirmações a seguir:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de
um dispositivo para redirecionar o tráfego para um sistema sob controle do
atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma
porta específica de um switch para outra porta, que estará conectada à ferramenta
de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à
rede de forma passiva, copiando todo o tráfego que passa por ele para a
ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar
a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo
hub será copiado para a ferramenta de captura.
É correto o que se afirma em:
A )
I, apenas.
B )
I, II, III e IV.
C )
III, apenas.
D )
II e III, apenas.
E )
I, II e IV apenas.
3 -
A análise forense em sistemas operacionais Linux, quando direcionada a
dispositivos de vítimas, exige uma compreensão profunda dos vetores de ataque e
das ferramentas utilizadas por invasores. Além da exploração de vulnerabilidades
sistêmicas e falhas de configuração, é crucial investigar a possibilidade de acesso
não autorizado por meio de credenciais comprometidas. A análise de logs do
sistema, que registram detalhadamente as atividades do dispositivo, é fundamental
para a reconstrução de incidentes. A identificação de padrões de intrusão, o
rastreamento da atividade do invasor e a coleta de evidências digitais exigem o
domínio de linguagens de programação e ferramentas de análise de dados,
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
2 of 8 5/27/25, 10:38
permitindo aos profissionais extrair informações relevantes a partir de grandes
volumes de dados e códigos maliciosos.
Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes
de Invasão. Trad. Lizandra Magnon de Almeida. [S. l.]: Cengage Learning Edições
Ltda, 2015.
Considerando o anterior, assinale a alternativa que indica o comando que considera
os usuários logados na máquina, no momento em que a evidência foi coletada e
fornece informações como o nome do usuário, o terminal em que estão logados e o
tempo de inatividade:
A )
ps-aux.
B )
Last.
C )
WHO.
D )
SYSLOG.
E )
HISTORY.
4 -
“Ferramentas de recuperação de dados são utilizadas na computação forense para
restaurar informações que foram apagadas ou danificadas.”  
Netto, Alfredo Pieritz et al. Crimes Cibernéticos, Perícia Digital, Compliance, Lei
Anticorrupção e LGPD. Florianópolis: Arqué, 2024.
Qual das seguintes afirmativas descreve corretamente uma aplicação das
ferramentas de recuperação de dados?
A )
Restaurar dados apagados para análise forense. 
B )
Eliminar dados pessoais para garantir privacidade.
C )
Compartilhar dados recuperados com o público em geral.  
D )
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
3 of 8 5/27/25, 10:38
Alterar as evidências para melhorar a apresentação no tribunal.  
E )
Substituir informações danificadas por dados fictícios.  
5 -
A análise forense em sistemas operacionais Linux, quando direcionada a
dispositivos de vítimas, deve considerar um amplo espectro de vetores de ataque.
Além da exploração de vulnerabilidades sistêmicas e falhas de configuração, é
crucial investigar a possibilidade de acesso não autorizado a servidores por meio
de credenciais comprometidas. Os logs do sistema, registros detalhados das
atividades do dispositivo, constituem uma fonte primária de evidências para a
reconstrução de incidentes. A análise aprofundada desses logs permite identificar
padrões de intrusão, rastrear a atividade do invasor e coletar informações cruciais
para a investigação e a prevenção de futuros ataques.
Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes
de Invasão. Trad. Lizandra Magnon de Almeida. [S. l.]: Cengage Learning Edições
Ltda, 2015.
Considerando o anterior, assinale a alternativa que indica o comando que identifica
os últimos usuários que realizaram login na rede com a informação de data e hora,
mostrando o histórico de acesso:
A )
Last.
B )
HISTORY.
C )
SYSLOG.
D )
ps-aux.
E )
WHO.
6 -
Um ataque cibernético é um processo meticulosamente planejado, composto por
diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase
inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o
alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam
ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares
e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise
dessas informações, os atacantes podem selecionar as melhores estratégias para
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
4 of 8 5/27/25, 10:38
explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar
desde a obtenção de dados confidenciais até a interrupção dos serviços.
Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes
de Invasão. Trad. LizandraMagnon de Almeida. [S. l.]: Cengage Learning Edições
Ltda, 2015.
Considerando o anterior, sobre as características das fases de um ataque
cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter
informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o
máximo de informações públicas sobre o alvo. Essa etapa é similar a um
investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégiose grupos de
pertencimento, identificação de compartilhamentos de arquivos e impressoras e a
análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV.  Após o fingerprinting, o atacante passa para a fase de footprinting, que
consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa
etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais
adequadas para explorar as fraquezas encontradas.
É correto o que se afirma em:
A )
I, II, III e IV.
B )
I, II e III, apenas.
C )
I e III, apenas.
D )
III e IV, apenas.
E )
II, apenas.
7 -
A extração de dados em investigações forenses demanda um processo meticuloso e
sequencial, a fim de garantir a integridade e a validade das evidências digitais. A
elaboração de um plano detalhado para a extração, alinhado aos objetivos da
investigação, é essencial para otimizar a coleta de dados relevantes. No entanto, os
profissionais da área enfrentam desafios como a rápida evolução da tecnologia, a
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
5 of 8 5/27/25, 10:38
variedade de dispositivos e sistemas de arquivos, além da necessidade de lidar com
grandes volumes de dados, exigindo constante atualização de conhecimentos e
domínio de ferramentas especializadas.
Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e
Ferramentas Utilizadas em Análise Forense. Computer Security Research Labs
UNESP - Universidade Estadual Paulista. 2005.
Considerando o anterior, assinale a alternativa que indica a fase em que é feita a
cópia bit a bit dos dados originais já que é fundamental para preservar as
informações originais e permitir a análise em um ambiente seguro, sem
comprometer as evidências.
A )
Validação.
B )
Extração dos dados.
C )
Plano para extração.
D )
Duplicação dos dados.
E )
Verificação.
8 -
A esterilização de mídias digitais consiste em um processo meticuloso de
destruição irreversível de dados, visando garantir a confidencialidade da
informação e prevenir a recuperação não autorizada. Ao contrário da simples
exclusão ou formatação, a esterilização emprega algoritmos e técnicas avançadas
para sobrescrever repetidamente os setores do dispositivo de armazenamento,
obliterando completamente os dados originais. A escolha do método de
esterilização depende de diversos fatores, como o tipo de mídia, o nível de
segurança requerido e a regulamentação aplicável. Um dos métodos mais simples,
consiste em sobrescrever todos os setores do disco com zeros. Embora seja eficaz
para a maioria dos casos, não garante a completa destruição de dados em todos os
tipos de mídia. 
Fonte: Adaptado de: ARAÚJO, S. de. Computação Forense. Curitiba: Contentus,
2020.
Considerando o anterior, assinale a alternativa que indica a técnica de apagar
completamente os dados do disco rígido descrito no texto.
A )
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
6 of 8 5/27/25, 10:38
write zero.
B )
Gutmann.
C )
Formatação.
D )
Apagamento seguro. 
E )
Wipe.
9 -
Com base no funcionamento da tecnologia VoIP e sua utilização em perícias
digitais, a modernização do sistema telefônico trouxe novas possibilidades e
desafios à investigação forense. A transmissão de voz por banda larga tornou-se
uma ferramenta importante para a coleta de dados em chamadas, facilitando a
identificação de ataques cibernéticos. No entanto, é fundamental que os
procedimentos periciais sigam preceitos legais, garantindo a integridade das
provas e o correto manuseio dos dados pelos investigadores. 
Qual das alternativas a seguir melhor descreve uma etapa essencial na perícia
forense em VoIP?
A )
Alteração dos dados coletados para facilitar a investigação.
B )
Acesso autorizado às evidências e ao ambiente onde as provas estão armazenadas.
C )
Realização da perícia sem a necessidade de treinamento específico para o
investigador.
D )
Uso de banda larga para impedir a coleta de dados sigilosos em chamadas VoIP.
E )
Coleta de provas sem seguir os preceitos legais, desde que haja suspeita de crime.
10 -
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
7 of 8 5/27/25, 10:38
O sistema VoIP, ao substituir as tradicionais centrais telefônicas, introduziu novas
dinâmicas e desafios à segurança das comunicações. A transmissão de voz por
meio de redes de dados torna o VoIP vulnerável a diversas ameaças, como
interceptação de chamadas, roubo de dados e ataques de negação de serviço. A
perícia em sistemas VoIP exige um conjunto de conhecimentos específicos,
incluindo a compreensão dos protocolos de comunicação, a análise de pacotes de
dados e a identificação de padrões de tráfego suspeitos. A coleta e a preservação
de evidências digitais em ambientes VoIP seguem os mesmos princípios da perícia
digital tradicional, garantindo a integridade e a autenticidade das informações
obtidas para a investigação de incidentes de segurança.
Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier,
2005.
Sobre as características de segurança que o sistema VOIP oferece, analise as
afirmativas a seguir:
I. A natureza do tráfego de voz sobre IP, que transita por redes de dados, torna as
chamadas impossíveis de ter interceptação por terceiros. 
II. Conta com mecanismos de autenticação forte, como a utilização de certificados
digitais, o que ajuda principalmente a garantir a identidade dos usuários.
III. Oferece a garantia de que um usuário não possa negar ter enviado ou recebido
uma mensagem, sendo fundamental para a responsabilização.
É correto o que se afirma em:
A )
I, apenas.
B )
I, II e III.
C )
I e II, apenas.
D )
III, apenas.
E )
II e III, apenas.
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
8 of 8 5/27/25, 10:38

Mais conteúdos dessa disciplina