Buscar

EXAME COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/06/2021 Revisar envio do teste: EXAME – 7288-60_54406_R_E1_20211
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65952939_1&course_id=_161578_1&content_id=_2082972_1&retur… 1/4
 Revisar envio do teste: EXAMECOMPUTAÇÃO FORENSE 7288-60_54406_R_E1_20211 CONTEÚDO
Usuário rafael.silva180 @aluno.unip.br
Curso COMPUTAÇÃO FORENSE
Teste EXAME
Iniciado 28/06/21 14:38
Enviado 28/06/21 14:50
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 12 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Quando a duplicação (cópia) tem por base o fato de os dados de origem serem copiados para o local de destino exatamente nos mesmos
setores, temos a duplicação do tipo:
De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem.
De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem.
De mídia para imagem, onde a origem deve ter no máximo a mesma quantidade de setores que o destino.
De mídia para �ta, onde o destino deve ter mais setores que a origem.
De mídia para disco, onde a origem deve ter mais setores que o destino.
De mídia para nuvem, onde origem e destino devem ter os mesmos tamanhos.
Resposta: A 
Comentário: Os setores da mídia original são copiados exatamente para o mesmo lugar na mídia de destino. É um processo
mais demorado e exige que a mídia de destino tenha mais setores que a de origem.
Pergunta 2
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Feedback da
resposta:
Avalie as técnicas antiforenses a seguir e escolha a alternativa que está errada.
Uma vez que um arquivo é apagado da lixeira do sistema operacional e após o computador ser desligado, não é mais
possível recuperá-lo.
O comando dd do Linux pode ser usado para reescrever todos os bits de um HD com zero, di�cultando a recuperação de
dados apagados.
Uma vez que um arquivo é apagado da lixeira do sistema operacional e após o computador ser desligado, não é mais
possível recuperá-lo.
O uso de “limpadores” de sistema, como o CCleaner, deixa rastros de sua utilização nos registros do Windows, que
podem servir de indícios em uma investigação forense.
É possível adulterar as datas de criação, modi�cação ou acesso de um diretório com ferramentas que modi�cam a Master
File Table 
em um sistema de arquivos NTFS.
O processo de transmogrify di�culta a análise forense automatizada, alterando intencionalmente os cabeçalhos de
arquivos, de forma a alterar seus hashes.
Resposta: B 
Comentário: Contanto que o setor do HD em que o arquivo estava localizado não seja sobrescrito, ainda é possível
fazer a sua recuperação.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
rafael.silva180 @aluno.unip.br
CONTEÚDOS ACADÊMICOS
1 em 1 pontos
1 em 1 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_161578_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_161578_1&content_id=_2082791_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
28/06/2021 Revisar envio do teste: EXAME – 7288-60_54406_R_E1_20211
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65952939_1&course_id=_161578_1&content_id=_2082972_1&retur… 2/4
Pergunta 3
Resposta
Selecionada:
e. 
Respostas: a. 
b.
c.
d.
e. 
Feedback
da
resposta:
Técnicas antiforenses procuram di�cultar a perícia computacional forense. Um objetivo comum é a ocultação de informações dentro de
arquivos. Como exemplo de técnica de ocultação, podemos citar:
Todas as anteriores.
A inserção de informações em metadados, em campos nem sempre utilizados pelos arquivos.
O �le tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15
segundos após essa remoção.
O Object Linking and Embedding (OLE), que permite que arquivos sejam incorporados a outros como, por exemplo, uma
planilha dentro de um arquivo de texto.
A esteganogra�a, que pode ser aplicada codi�cando uma informação secreta dentro dos bits menos signi�cativos de
uma imagem.
Todas as anteriores.
Resposta: E 
Comentário: Os arquivos contêm cabeçalhos, em que podem ser inseridas informações. Arquivos apagados podem ser
recuperados com o �le tunneling. Arquivos maliciosos podem ser inseridos dentro de outros com o OLE. A esteganogra�a
insere dados em uma imagem.
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
O documento obrigatório emitido por autoridades municipais, estaduais ou federais que contém regras sobre processos, técnicas, métodos
e procedimentos administrativos, tendo como objetivo o regulamento técnico, sendo basicamente, o mesmo das normas como padronizar
as atividades, proteger os ativos e disseminar a forma correta de trabalho, é conhecido como:
Regulamento técnico.
Regulamento técnico.
Procedimento Operacional Padrão (POP).
Exame pericial de mídia de armazenamento computacional.
Exame pericial de equipamento computacional portátil e de telefonia móvel.
Exame pericial de local de informática.
Resposta: A 
Comentário: O objetivo do regulamento técnico é, basicamente, o mesmo das normas, padronizar as atividades, proteger
os ativos e disseminar a forma correta de trabalho.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Atualmente, os dispositivos mobile possuem diversas características em relação ao hardware e software dos mais variados fornecedores.
Marque a alternativa correta que apresenta o item que existe neste tipo de dispositivo e que é utilizado para atividades forenses:
Cartões do tipo Subscriber Identity Module (SIM).
Cartão de memória do tipo �ash usado em dispositivos mobile.
A identi�cação do International Mobile station Equipment Identity (IMEI).
Cartões do tipo Subscriber Identity Module (SIM).
Cartões do tipo SIM em aparelhos com tecnologia TDMA ou CDMA.
O código International Mobile Subscriber Identify (IMSI) de 10 dígitos.
Reposta: C 
Comentário: Em se tratando da identi�cação de aparelhos para �ns forenses, um item que liga os aparelhos à tecnologia de
transmissão é a presença de cartões do tipo Subscriber Identity Module (SIM), popularmente chamados de chips de celulares.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
28/06/2021 Revisar envio do teste: EXAME – 7288-60_54406_R_E1_20211
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65952939_1&course_id=_161578_1&content_id=_2082972_1&retur… 3/4
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quais das técnicas listadas NÃO é utilizada para a descoberta de pornogra�a infantil nos exames forenses de imagens e vídeos?
Análise dos pontos de fuga de uma imagem.
Detecção automática de nudez por grupos de pixels.
Análise de nomes de imagens, vídeos e sites.
Detecção de PERidiocidade (PER).
Técnicas de inteligência arti�cial, como machine learning e deep learning.
Análise dos pontos de fuga de uma imagem.
Resposta: E 
Comentário: Pontos de fuga não servem para determinar pornogra�a infantil. Pontos de fuga são pontos para os quais linhas
retas paralelas tridimensionais convergem quando são projetadas em imagens bidimensionais. Quando dois pontos de fuga se
juntam, o resultado é uma linha de fuga que de�ne a altura da câmera (nível dos olhos) em relaçãoao plano horizontal usado
como base.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
A análise de malwares pode ser categorizada como dinâmica ou estática, caso o procedimento utilizado para esse �m execute ou não o
malware no sistema. 
Considere, portanto, as seguintes técnicas: 
(1)  Desmontagem ( disassembly) de arquivos binários. 
(2)  Uso de debuggers (depuradores) no código do arquivo suspeito. 
(3)  Uso de programas de antivírus. 
(4)  Monitoração de recursos (como rede ou processos) em um ambiente controlado. 
Estes são, respectivamente, métodos de análise:
Estática, dinâmica, estática e dinâmica.
Estática, dinâmica, estática e dinâmica.
Dinâmica, estática, dinâmica e estática.
Estática, estática, estática e dinâmica.
Dinâmica, dinâmica, estática e estática.
Estática, dinâmica, dinâmica e estática.
Resposta: A 
Comentário: (1) e (3) são estáticos, porque usam engenharia reversa para desmontagem de arquivos e análise de binários
por meio de antivírus. (2) e (4) são dinâmicos, pois procuram funcionalidades nos arquivos analisados.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Atualmente os novos automóveis possuem diversos dispositivos que geram recursos que tornam sua utilização uma tarefa menos
cansativa, confortável e mais segura, não só para o motorista, mas para todos os passageiros. Estes recursos estão presentes em qualquer
categoria de veículos. Assinale a alternativa correta a respeito do tipo de dispositivo que implementa tais recursos nos automóveis:
Dispositivos embarcados para veículos terrestres.
Sistemas eletrônicos digitais incorporados aos veículos.
Dispositivos embarcados para veículos terrestres.
Sistemas de internet na rede de Wi-Fi do automóvel.
Sistema padronizado de componentes.
Sistema com interface web.
Resposta: B 
Comentário: Os dispositivos embarcados são módulos computadorizados que controlam um ou mais sistemas dos
veículos.
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
28/06/2021 Revisar envio do teste: EXAME – 7288-60_54406_R_E1_20211
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65952939_1&course_id=_161578_1&content_id=_2082972_1&retur… 4/4
Segunda-feira, 28 de Junho de 2021 14h50min47s GMT-03:00
Pergunta 9
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d.
e.
Feedback da
resposta:
Eugênio fez algumas pesquisas em sites obscuros e não recomendáveis usando a Internet da empresa. Caso ocorra uma investigação
forense, qual das alternativas aponta uma situação válida que pode acontecer.
O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio.
Os endereços de e-mail do transmissor podem ser identi�cados.
Os propósitos da pesquisa de Eugênio estão disponíveis para as autoridades nos sites navegados.
O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio.
O sistema operacional presente nos sites navegados foi levantado a partir do browser de Eugênio e está disponível
para consulta.
A investigação forense precisa do conteúdo completo das listas de discussão em que Eugênio participou para ser
bem-sucedida.
Resposta: C 
Comentário: O browser guarda uma série de informações, entre as quais o histórico de navegação com a pesquisa
de Eugênio
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da
resposta:
Quando a investigação está centrada em preservar evidências sem alterá-las e a recomendação é que se crie uma cópia do objeto de
estudo para a realização das investigações, sendo este o próprio objetivo para protegê-lo contra alterações e contaminações indevidas,
logo, essa atividade é conhecida como:
Análise post-mortem.
Análise live.
Análise post-mortem.
Auditoria.
Análise forense computacional.
Técnica antiforense.
Resposta: B 
Comentário: No post-mortem, a análise se concentra em analisar o objeto depois que este foi coletado e preservado.
Não é uma análise em tempo real.
← OK
1 em 1 pontos
1 em 1 pontos
javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_2082791_1&course_id=_161578_1&nolaunch_after_review=true');

Continue navegando