Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
É correto o que se afirma em:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A) II, apenas.
B) I e III, apenas.
C) I, II e III, apenas.
D) I, II, III e IV.
E) III e IV, apenas.

A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
É correto o que se afirma em:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura.
A) II e III, apenas.
B) III, apenas.
C) I, II, III e IV.
D) I, II e IV apenas.
E) I, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
É correto o que se afirma em:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A) II, apenas.
B) I e III, apenas.
C) I, II e III, apenas.
D) I, II, III e IV.
E) III e IV, apenas.

A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
É correto o que se afirma em:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura.
A) II e III, apenas.
B) III, apenas.
C) I, II, III e IV.
D) I, II e IV apenas.
E) I, apenas.

Prévia do material em texto

Avaliação II - Individual (Cod.:1019922)
Código da prova: 100988368
Disciplina: Crimes Cibernéticos, Perícia Digital, Compliance, Lei Anticorrupção e
LGPD (166986)
Período para responder: 26/05/2025 - 09/06/2025
Peso: 2,00
1 -
“A computação forense é uma disciplina que aplica conhecimentos técnicos e
científicos para identificar, coletar, preservar e analisar dados digitais com valor
probatório.”  
Netto, Alfredo Pieritz et al. Crimes Cibernéticos, Perícia Digital, Compliance, Lei
Anticorrupção e LGPD. Florianópolis: Arqué, 2024.
Qual é uma das etapas essenciais na computação forense?
A )
Publicação das informações coletadas em redes sociais.  
B )
Exclusão imediata de dados irrelevantes para o caso.  
C )
Compartilhamento das evidências com qualquer pessoa interessada.
D )
Alteração dos dados para facilitar a investigação.  
E )
Preservação da integridade das evidências coletadas. 
2 -
A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que
garantam a integridade e a autenticidade das informações obtidas. A preservação
da cadeia de custódia, desde a apreensão dos dispositivos até a análise em
laboratório, é fundamental para evitar a adulteração dos dados. A análise forense
de dispositivos VoIP envolve a extração de diversos tipos de evidência, como
registros de chamadas, histórico de mensagens, configurações de rede e
metadados, que podem revelar informações cruciais sobre as atividades dos
usuários e auxiliar na elucidação de crimes digitais.
Fonte: RANSOME, J. F.; RITTINGHOUSE, J. W. VoIP security. New York: Elsevier,
2005.
Considerando o anterior, a tecnologia VoIP, embora ofereça diversas vantagens,
também é alvo de diversos tipos de ataques. Sobre estes, analise as afirmativas a
seguir:
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
1 of 8 5/28/25, 09:35
I. O Call Hijacking consiste em que o atacante intercepta uma chamada em
andamento e assume o controle da conversa.
II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras,
fazendo com que a conta seja cobrada para a vítima.
III. O atacante falsifica o número de telefone que aparece na tela do receptor,
fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como
Caller ID Spoofing.
IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema
automatizado, como um sistema de resposta de voz interativa (IVR) por meio da
utilização de bots e, assim, realizar um grande volume de chamadas.
É correto o que se afirma em:
A )
I e IV, apenas.
B )
III e IV, apenas.
C )
I, II e III, apenas.
D )
II, III e IV, apenas.
E )
II e III, apenas.
3 -
A extração de dados em investigações forenses demanda um processo meticuloso e
sequencial, a fim de garantir a integridade e a validade das evidências digitais. A
elaboração de um plano detalhado para a extração, alinhado aos objetivos da
investigação, é essencial para otimizar a coleta de dados relevantes. No entanto, os
profissionais da área enfrentam desafios como a rápida evolução da tecnologia, a
variedade de dispositivos e sistemas de arquivos, além da necessidade de lidar com
grandes volumes de dados, exigindo constante atualização de conhecimentos e
domínio de ferramentas especializadas.
Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e
Ferramentas Utilizadas em Análise Forense. Computer Security Research Labs
UNESP - Universidade Estadual Paulista. 2005.
Considerando o anterior, assinale a alternativa que indica a fase em que é feita a
cópia bit a bit dos dados originais já que é fundamental para preservar as
informações originais e permitir a análise em um ambiente seguro, sem
comprometer as evidências.
A )
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
2 of 8 5/28/25, 09:35
Extração dos dados.
B )
Validação.
C )
Duplicação dos dados.
D )
Verificação.
E )
Plano para extração.
4 -
A análise forense em sistemas operacionais Linux, quando direcionada a
dispositivos de vítimas, exige uma compreensão profunda dos vetores de ataque e
das ferramentas utilizadas por invasores. Além da exploração de vulnerabilidades
sistêmicas e falhas de configuração, é crucial investigar a possibilidade de acesso
não autorizado por meio de credenciais comprometidas. A análise de logs do
sistema, que registram detalhadamente as atividades do dispositivo, é fundamental
para a reconstrução de incidentes. A identificação de padrões de intrusão, o
rastreamento da atividade do invasor e a coleta de evidências digitais exigem o
domínio de linguagens de programação e ferramentas de análise de dados,
permitindo aos profissionais extrair informações relevantes a partir de grandes
volumes de dados e códigos maliciosos.
Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes
de Invasão. Trad. Lizandra Magnon de Almeida. [S. l.]: Cengage Learning Edições
Ltda, 2015.
Considerando o anterior, assinale a alternativa que indica o comando que considera
os usuários logados na máquina, no momento em que a evidência foi coletada e
fornece informações como o nome do usuário, o terminal em que estão logados e o
tempo de inatividade:
A )
SYSLOG.
B )
HISTORY.
C )
Last.
D )
WHO.
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
3 of 8 5/28/25, 09:35
E )
ps-aux.
5 -
Com base no funcionamento da tecnologia VoIP e sua utilização em perícias
digitais, a modernização do sistema telefônico trouxe novas possibilidades e
desafios à investigação forense. A transmissão de voz por banda larga tornou-se
uma ferramenta importante para a coleta de dados em chamadas, facilitando a
identificação de ataques cibernéticos. No entanto, é fundamental que os
procedimentos periciais sigam preceitos legais, garantindo a integridade das
provas e o correto manuseio dos dados pelos investigadores. 
Qual das alternativas a seguir melhor descreve uma etapa essencial na perícia
forense em VoIP?
A )
Uso de banda larga para impedir a coleta de dados sigilosos em chamadas VoIP.
B )
Realização da perícia sem a necessidade de treinamento específico para o
investigador.
C )
Coleta de provas sem seguir os preceitos legais, desde que haja suspeita de crime.
D )
Alteração dos dados coletados para facilitar a investigação.
E )
Acesso autorizado às evidências e ao ambiente onde as provas estão armazenadas.
6 -
Um ataque cibernético é um processo meticulosamente planejado, composto por
diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase
inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o
alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam
ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares
e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise
dessas informações, os atacantes podem selecionar as melhores estratégias para
explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar
desde a obtenção de dados confidenciais até a interrupção dos serviços.
Fonte: BASTA, A.; BASTA, N.; BROWN, M. Segurança de Computadores e Testes
de Invasão. Trad. LizandraMagnon de Almeida. [S. l.]: Cengage Learning Edições
Ltda, 2015.
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
4 of 8 5/28/25, 09:35
Considerando o anterior, sobre as características das fases de um ataque
cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter
informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o
máximo de informações públicas sobre o alvo. Essa etapa é similar a um
investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de
pertencimento, identificação de compartilhamentos de arquivos e impressoras e a
análise das políticas de segurança do domínio, envolve aetapa de enumeração.
IV.  Após o fingerprinting, o atacante passa para a fase de footprinting, que
consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa
etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais
adequadas para explorar as fraquezas encontradas.
É correto o que se afirma em:
A )
II, apenas.
B )
I e III, apenas.
C )
I, II e III, apenas.
D )
I, II, III e IV.
E )
III e IV, apenas.
7 -
“Ferramentas de recuperação de dados são utilizadas na computação forense para
restaurar informações que foram apagadas ou danificadas.”  
Netto, Alfredo Pieritz et al. Crimes Cibernéticos, Perícia Digital, Compliance, Lei
Anticorrupção e LGPD. Florianópolis: Arqué, 2024.
Qual das seguintes afirmativas descreve corretamente uma aplicação das
ferramentas de recuperação de dados?
A )
Restaurar dados apagados para análise forense. 
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
5 of 8 5/28/25, 09:35
B )
Compartilhar dados recuperados com o público em geral.  
C )
Substituir informações danificadas por dados fictícios.  
D )
Alterar as evidências para melhorar a apresentação no tribunal.  
E )
Eliminar dados pessoais para garantir privacidade.
8 -
A análise do tráfego de rede se revela como uma ferramenta fundamental nas
investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que
demandam a recuperação de dados apagados. A associação de endereços e
protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma
vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de
navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e,
em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de
rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e
autorização legal, uma vez que a coleta de dados de redes pode envolver questões
de privacidade. A deep web, por sua vez, representa um desafio adicional devido à
sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
Fonte: CHAVES, M. H. P. C. Análise de estado de tráfego de redes tcp/ip para
aplicação em detecção de intrusão. São Jose Dos Campos, INPE, 2002.
Considerando o anterior, sobre as técnicas que possibilitam a captura do tráfego de
rede, avalie as afirmações a seguir:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de
um dispositivo para redirecionar o tráfego para um sistema sob controle do
atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma
porta específica de um switch para outra porta, que estará conectada à ferramenta
de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à
rede de forma passiva, copiando todo o tráfego que passa por ele para a
ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar
a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo
hub será copiado para a ferramenta de captura.
É correto o que se afirma em:
A )
II e III, apenas.
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
6 of 8 5/28/25, 09:35
B )
III, apenas.
C )
I, II, III e IV.
D )
I, II e IV apenas.
E )
I, apenas.
9 -
A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura
física. O disco rígido é dividido em setores, sendo o primeiro deles, o Master Boot
Record (MBR), crucial para o processo de inicialização do sistema. O MBR contém
o código de inicialização e a tabela de partições, que descreve como o disco está
organizado em diferentes áreas, cada uma com suas características e funções. Para
a investigação forense de discos rígidos, ferramentas especializadas como o Sleuth
Kit (TSK), EnCase e DFORC2 são amplamente utilizadas. Essas ferramentas
permitem a criação de cópias forenses, a análise de sistemas de arquivos, a
recuperação de arquivos deletados e a identificação de evidências digitais,
auxiliando na resolução de crimes digitais e na elucidação de incidentes de
segurança da informação.
Fonte: JUNIOR, Arnaldo Candido; CANSIAN, Adriano Mauro. Técnicas e
Ferramentas Utilizadas em Análise Forense. Computer Security Research Labs
UNESP - Universidade Estadual Paulista. 2005.
Sobre as características das ferramentas de investigação forense de discos rígidos,
avalie as afirmações a seguir. 
I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de
comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva.
II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente,
permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento.
III. O DFORC2 é uma ferramenta open-source, focada na análise forense de
dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de
arquivos.
É correto o que se afirma em:
A )
II e III, apenas.
B )
I, II e III.
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
7 of 8 5/28/25, 09:35
C )
III, apenas.
D )
I e II, apenas.
E )
I, apenas.
10 -
“A análise das evidências digitais é um processo crítico na perícia digital,
envolvendo a coleta, preservação, exame e apresentação de provas que possam ser
utilizadas em processos legais.”  
Netto, Alfredo Pieritz et al. Crimes Cibernéticos, Perícia Digital, Compliance, Lei
Anticorrupção e LGPD. Florianópolis: Arqué, 2024.
Com base na análise de evidências digitais, qual é o principal objetivo dessa
prática?
A )
Criar novos dados digitais para substituir aqueles que foram perdidos.  
B )
Divulgar informações coletadas para o público sem restrições.  
C )
Coletar e preservar dados digitais que possam servir como provas em processos
legais. 
D )
Modificar os dados para garantir que eles se ajustem à narrativa da investigação.  
E )
Destruir dados comprometedores para evitar investigações futuras.  
Firefox https://ava2.uniasselvi.com.br/subject/grades-and-tests...
8 of 8 5/28/25, 09:35

Mais conteúdos dessa disciplina