Prévia do material em texto
AVALIAÇÃO – VULNERABILIDADE DE SISTEMAS OPERACIONAIS E REDES DE COMPUTADORES · Sendo o objetivo da perícia forense computacional reconstruir os passos dos invasores, é importante obter informações dos ativos de rede, como: Resposta Marcada : IDS4, firewalls e servidores de registro. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · As vulnerabilidades de um sistema operacional ou aplicativo podem ser resultantes de: Resposta Marcada : Erros de programas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Resposta Marcada :PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · É o exame de computadores de dentro do sistema operacional usando ferramentas forenses ou ferramentas de administração de sistemas existentes para extrair evidências. A prática é útil quando se lida com Encrypting File System, por exemplo, onde as chaves de criptografia podem ser coletadas e, em alguns casos, o volume lógico do disco rígido pode ser visualizado (conhecido como aquisição viva) antes de o computador ser desligado. O trecho acima corresponde: Resposta Marcada : Análise viva PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo ______________, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema? Resposta Marcada : Buffer Overflow. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Um profissional de segurança deve ser capaz de identificar alguns elementos, para que consiga reagir de forma eficiente a um ataque. Dentre esses fatores marque a opção INCORRETA Resposta Marcada : A tecnologia utilizada: como vimos anteriormente, que tipo de polling foi executado no sistema invadido. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Ao apreender provas, se a máquina ainda estiver ativa, qualquer informação armazenada somente na memória RAM que não seja recuperada antes de ser desligada pode ser perdida. Uma aplicação de “análise viva” é recuperar dados da RAM A. O trecho acima corresponde: Resposta Marcada : Dados voláteis. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Analise as sequencias abaixo e marque a opção correta: 1 Técnicas 2 Análise Entre Unidades 3 Forense Estocástica 4 Esteganografia ( ) Uma das técnicas usadas para ocultar dados é através da esteganografia, o processo de esconder dados dentro de uma foto ou imagem digital. Um exemplo seria esconder imagens pornográficas de crianças ou outras informações que um determinado criminoso não queira que sejam descobertas. Os profissionais de computação forense podem combater isso examinando o hash do arquivo e comparando-o com a imagem original (se disponível). Embora a imagem pareça exatamente igual, o hash muda conforme os dados são alterados. ( ) Uma técnica forense que correlaciona informações encontradas em vários discos rígidos. O processo, ainda em pesquisa, pode ser usado para identificar redes sociais e realizar a detecção de anomalias. ( ) Algumas técnicas são usadas durante investigações de computação forense e muito tem sido escrito sobre as muitas técnicas usadas pela aplicação da lei em particular. Veja, por exemplo, “Defendendo Casos de Pornografia Infantil” ( ) Um método que usa propriedades estocásticas do sistema de computador para investigar atividades sem artefatos digitais. Seu principal uso é investigar o roubo de dados. Resposta Marcada : 4,1,3,2. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 0 · Uma rede de área residencial (HAN) é uma LAN residencial usada para comunicação entre dispositivos digitais tipicamente implantados em casa, geralmente um pequeno número de computadores e acessórios pessoais, como impressoras e dispositivos de computação móvel. Uma função importante é o compartilhamento de acesso à Internet, muitas vezes um serviço de banda larga através de um provedor de TV a cabo ou linha assinadora digital (DSL). Resposta Marcada : Rede residencial. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 · Uma das técnicas usadas para ocultar dados é através da__________, o processo de esconder dados dentro de uma foto ou imagem digital. Resposta Marcada : Esteganografia. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Total90 / 100