Buscar

PROVA-FACUMINAS-VULNERABILIDADE DE SISTEMAS OPERACIONAIS E REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – VULNERABILIDADE DE SISTEMAS OPERACIONAIS E REDES DE COMPUTADORES
· Sendo o objetivo da perícia forense computacional reconstruir os passos dos invasores, é importante obter informações dos ativos de rede, como:
Resposta Marcada :
IDS4, firewalls e servidores de registro.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· As vulnerabilidades de um sistema operacional ou aplicativo podem ser resultantes de:
Resposta Marcada :
Erros de programas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Resposta Marcada :PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· É o exame de computadores de dentro do sistema operacional usando ferramentas forenses ou ferramentas de administração de sistemas existentes para extrair evidências. A prática é útil quando se lida com Encrypting File System, por exemplo, onde as chaves de criptografia podem ser coletadas e, em alguns casos, o volume lógico do disco rígido pode ser visualizado (conhecido como aquisição viva) antes de o computador ser desligado.
O trecho acima corresponde:
Resposta Marcada :
Análise viva
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo ______________, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema?
Resposta Marcada :
Buffer Overflow.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Um profissional de segurança deve ser capaz de identificar alguns elementos, para que consiga reagir de forma eficiente a um ataque. Dentre esses fatores marque a opção INCORRETA
Resposta Marcada :
A tecnologia utilizada: como vimos anteriormente, que tipo de polling foi executado no sistema invadido.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Ao apreender provas, se a máquina ainda estiver ativa, qualquer informação armazenada somente na memória RAM que não seja recuperada antes de ser desligada pode ser perdida. Uma aplicação de “análise viva” é recuperar dados da RAM A.
O trecho acima corresponde:
Resposta Marcada :
Dados voláteis.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Analise as sequencias abaixo e marque a opção correta:
1 Técnicas
2 Análise Entre Unidades
3 Forense Estocástica
4 Esteganografia
 
( ) Uma das técnicas usadas para ocultar dados é através da esteganografia, o processo de esconder dados dentro de uma foto ou imagem digital. Um exemplo seria esconder imagens pornográficas de crianças ou outras informações que um determinado criminoso não queira que sejam descobertas. Os profissionais de computação forense podem combater isso examinando o hash do arquivo e comparando-o com a imagem original (se disponível). Embora a imagem pareça exatamente igual, o hash muda conforme os dados são alterados.
( ) Uma técnica forense que correlaciona informações encontradas em vários discos rígidos. O processo, ainda em pesquisa, pode ser usado para identificar redes sociais e realizar a detecção de anomalias.
(  ) Algumas técnicas são usadas durante investigações de computação forense e muito tem sido escrito sobre as muitas técnicas usadas pela aplicação da lei em particular. Veja, por exemplo, “Defendendo Casos de Pornografia Infantil”
(  ) Um método que usa propriedades estocásticas do sistema de computador para investigar atividades sem artefatos digitais. Seu principal uso é investigar o roubo de dados.
Resposta Marcada :
4,1,3,2.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
· Uma rede de área residencial (HAN) é uma LAN residencial usada para comunicação entre dispositivos digitais tipicamente implantados em casa, geralmente um pequeno número de computadores e acessórios pessoais, como impressoras e dispositivos de computação móvel. Uma função importante é o compartilhamento de acesso à Internet, muitas vezes um serviço de banda larga através de um provedor de TV a cabo ou linha assinadora digital (DSL).
Resposta Marcada :
Rede residencial.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Uma das técnicas usadas para ocultar dados é através da__________, o processo de esconder dados dentro de uma foto ou imagem digital.
Resposta Marcada :
Esteganografia.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Total90 / 100