Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/06/2021 Revisar envio do teste: EXAME – 7288-60_54406_R_E1_20211 https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65952939_1&course_id=_161578_1&content_id=_2082972_1&retur… 1/4 Revisar envio do teste: EXAMECOMPUTAÇÃO FORENSE 7288-60_54406_R_E1_20211 CONTEÚDO Usuário rafael.silva180 @aluno.unip.br Curso COMPUTAÇÃO FORENSE Teste EXAME Iniciado 28/06/21 14:38 Enviado 28/06/21 14:50 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 12 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Quando a duplicação (cópia) tem por base o fato de os dados de origem serem copiados para o local de destino exatamente nos mesmos setores, temos a duplicação do tipo: De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem. De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem. De mídia para imagem, onde a origem deve ter no máximo a mesma quantidade de setores que o destino. De mídia para �ta, onde o destino deve ter mais setores que a origem. De mídia para disco, onde a origem deve ter mais setores que o destino. De mídia para nuvem, onde origem e destino devem ter os mesmos tamanhos. Resposta: A Comentário: Os setores da mídia original são copiados exatamente para o mesmo lugar na mídia de destino. É um processo mais demorado e exige que a mídia de destino tenha mais setores que a de origem. Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Avalie as técnicas antiforenses a seguir e escolha a alternativa que está errada. Uma vez que um arquivo é apagado da lixeira do sistema operacional e após o computador ser desligado, não é mais possível recuperá-lo. O comando dd do Linux pode ser usado para reescrever todos os bits de um HD com zero, di�cultando a recuperação de dados apagados. Uma vez que um arquivo é apagado da lixeira do sistema operacional e após o computador ser desligado, não é mais possível recuperá-lo. O uso de “limpadores” de sistema, como o CCleaner, deixa rastros de sua utilização nos registros do Windows, que podem servir de indícios em uma investigação forense. É possível adulterar as datas de criação, modi�cação ou acesso de um diretório com ferramentas que modi�cam a Master File Table em um sistema de arquivos NTFS. O processo de transmogrify di�culta a análise forense automatizada, alterando intencionalmente os cabeçalhos de arquivos, de forma a alterar seus hashes. Resposta: B Comentário: Contanto que o setor do HD em que o arquivo estava localizado não seja sobrescrito, ainda é possível fazer a sua recuperação. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS rafael.silva180 @aluno.unip.br CONTEÚDOS ACADÊMICOS 1 em 1 pontos 1 em 1 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_161578_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_161578_1&content_id=_2082791_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 28/06/2021 Revisar envio do teste: EXAME – 7288-60_54406_R_E1_20211 https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65952939_1&course_id=_161578_1&content_id=_2082972_1&retur… 2/4 Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Técnicas antiforenses procuram di�cultar a perícia computacional forense. Um objetivo comum é a ocultação de informações dentro de arquivos. Como exemplo de técnica de ocultação, podemos citar: Todas as anteriores. A inserção de informações em metadados, em campos nem sempre utilizados pelos arquivos. O �le tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção. O Object Linking and Embedding (OLE), que permite que arquivos sejam incorporados a outros como, por exemplo, uma planilha dentro de um arquivo de texto. A esteganogra�a, que pode ser aplicada codi�cando uma informação secreta dentro dos bits menos signi�cativos de uma imagem. Todas as anteriores. Resposta: E Comentário: Os arquivos contêm cabeçalhos, em que podem ser inseridas informações. Arquivos apagados podem ser recuperados com o �le tunneling. Arquivos maliciosos podem ser inseridos dentro de outros com o OLE. A esteganogra�a insere dados em uma imagem. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: O documento obrigatório emitido por autoridades municipais, estaduais ou federais que contém regras sobre processos, técnicas, métodos e procedimentos administrativos, tendo como objetivo o regulamento técnico, sendo basicamente, o mesmo das normas como padronizar as atividades, proteger os ativos e disseminar a forma correta de trabalho, é conhecido como: Regulamento técnico. Regulamento técnico. Procedimento Operacional Padrão (POP). Exame pericial de mídia de armazenamento computacional. Exame pericial de equipamento computacional portátil e de telefonia móvel. Exame pericial de local de informática. Resposta: A Comentário: O objetivo do regulamento técnico é, basicamente, o mesmo das normas, padronizar as atividades, proteger os ativos e disseminar a forma correta de trabalho. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Atualmente, os dispositivos mobile possuem diversas características em relação ao hardware e software dos mais variados fornecedores. Marque a alternativa correta que apresenta o item que existe neste tipo de dispositivo e que é utilizado para atividades forenses: Cartões do tipo Subscriber Identity Module (SIM). Cartão de memória do tipo �ash usado em dispositivos mobile. A identi�cação do International Mobile station Equipment Identity (IMEI). Cartões do tipo Subscriber Identity Module (SIM). Cartões do tipo SIM em aparelhos com tecnologia TDMA ou CDMA. O código International Mobile Subscriber Identify (IMSI) de 10 dígitos. Reposta: C Comentário: Em se tratando da identi�cação de aparelhos para �ns forenses, um item que liga os aparelhos à tecnologia de transmissão é a presença de cartões do tipo Subscriber Identity Module (SIM), popularmente chamados de chips de celulares. 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 28/06/2021 Revisar envio do teste: EXAME – 7288-60_54406_R_E1_20211 https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65952939_1&course_id=_161578_1&content_id=_2082972_1&retur… 3/4 Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Quais das técnicas listadas NÃO é utilizada para a descoberta de pornogra�a infantil nos exames forenses de imagens e vídeos? Análise dos pontos de fuga de uma imagem. Detecção automática de nudez por grupos de pixels. Análise de nomes de imagens, vídeos e sites. Detecção de PERidiocidade (PER). Técnicas de inteligência arti�cial, como machine learning e deep learning. Análise dos pontos de fuga de uma imagem. Resposta: E Comentário: Pontos de fuga não servem para determinar pornogra�a infantil. Pontos de fuga são pontos para os quais linhas retas paralelas tridimensionais convergem quando são projetadas em imagens bidimensionais. Quando dois pontos de fuga se juntam, o resultado é uma linha de fuga que de�ne a altura da câmera (nível dos olhos) em relaçãoao plano horizontal usado como base. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: A análise de malwares pode ser categorizada como dinâmica ou estática, caso o procedimento utilizado para esse �m execute ou não o malware no sistema. Considere, portanto, as seguintes técnicas: (1) Desmontagem ( disassembly) de arquivos binários. (2) Uso de debuggers (depuradores) no código do arquivo suspeito. (3) Uso de programas de antivírus. (4) Monitoração de recursos (como rede ou processos) em um ambiente controlado. Estes são, respectivamente, métodos de análise: Estática, dinâmica, estática e dinâmica. Estática, dinâmica, estática e dinâmica. Dinâmica, estática, dinâmica e estática. Estática, estática, estática e dinâmica. Dinâmica, dinâmica, estática e estática. Estática, dinâmica, dinâmica e estática. Resposta: A Comentário: (1) e (3) são estáticos, porque usam engenharia reversa para desmontagem de arquivos e análise de binários por meio de antivírus. (2) e (4) são dinâmicos, pois procuram funcionalidades nos arquivos analisados. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Atualmente os novos automóveis possuem diversos dispositivos que geram recursos que tornam sua utilização uma tarefa menos cansativa, confortável e mais segura, não só para o motorista, mas para todos os passageiros. Estes recursos estão presentes em qualquer categoria de veículos. Assinale a alternativa correta a respeito do tipo de dispositivo que implementa tais recursos nos automóveis: Dispositivos embarcados para veículos terrestres. Sistemas eletrônicos digitais incorporados aos veículos. Dispositivos embarcados para veículos terrestres. Sistemas de internet na rede de Wi-Fi do automóvel. Sistema padronizado de componentes. Sistema com interface web. Resposta: B Comentário: Os dispositivos embarcados são módulos computadorizados que controlam um ou mais sistemas dos veículos. 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos 28/06/2021 Revisar envio do teste: EXAME – 7288-60_54406_R_E1_20211 https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_65952939_1&course_id=_161578_1&content_id=_2082972_1&retur… 4/4 Segunda-feira, 28 de Junho de 2021 14h50min47s GMT-03:00 Pergunta 9 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Eugênio fez algumas pesquisas em sites obscuros e não recomendáveis usando a Internet da empresa. Caso ocorra uma investigação forense, qual das alternativas aponta uma situação válida que pode acontecer. O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio. Os endereços de e-mail do transmissor podem ser identi�cados. Os propósitos da pesquisa de Eugênio estão disponíveis para as autoridades nos sites navegados. O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio. O sistema operacional presente nos sites navegados foi levantado a partir do browser de Eugênio e está disponível para consulta. A investigação forense precisa do conteúdo completo das listas de discussão em que Eugênio participou para ser bem-sucedida. Resposta: C Comentário: O browser guarda uma série de informações, entre as quais o histórico de navegação com a pesquisa de Eugênio Pergunta 10 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Quando a investigação está centrada em preservar evidências sem alterá-las e a recomendação é que se crie uma cópia do objeto de estudo para a realização das investigações, sendo este o próprio objetivo para protegê-lo contra alterações e contaminações indevidas, logo, essa atividade é conhecida como: Análise post-mortem. Análise live. Análise post-mortem. Auditoria. Análise forense computacional. Técnica antiforense. Resposta: B Comentário: No post-mortem, a análise se concentra em analisar o objeto depois que este foi coletado e preservado. Não é uma análise em tempo real. ← OK 1 em 1 pontos 1 em 1 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_2082791_1&course_id=_161578_1&nolaunch_after_review=true');
Compartilhar