Logo Passei Direto
Buscar

UNIP - SEGURANÇA DA INFORMAÇÃO - COMPUTAÇÃO FORENSE - QUESTIONARIO I

Ferramentas de estudo

Questões resolvidas

O ataque que tem por objetivo criptografar os dados do sistema operacional e, por efeito, torná-lo indisponível ao usuário, revertendo este estado apenas mediante a extorsão em criptomoedas, é conhecido como:
a. Cryptojacking.
b. Formjaking.
c. Supply chain.
d. Ransonware.
e. Malware destrutivo.

Quando a investigação está centrada em preservar evidências sem alterá-las e a recomendação é que se crie uma cópia do objeto de estudo para a realização das investigações, sendo este o próprio objetivo para protegê-lo contra alterações e contaminações indevidas, logo, essa atividade é conhecida como:
a. Análise live.
b. Análise post-mortem.
c. Auditoria.
d. Análise forense computacional.
e. Técnica antiforense.

A documentação técnica científica com o resultado de uma análise pericial, elaborada por um perito de forma compreensível tanto aos interessados, quanto aos responsáveis pelo julgamento do mérito da investigação, podendo conter fotos, vídeos ou outros elementos que ajudem a melhorar sua compreensão a fim de que equívocos não sejam cometidos no julgamento, é conhecida como:
a. Mídia de prova.
b. Mídia de destino.
c. Laudo.
d. Evidência cibernética.
e. Auditoria.

O documento obrigatório emitido por autoridades municipais, estaduais ou federais que contém regras sobre processos, técnicas, métodos e procedimentos administrativos, tendo como objetivo o regulamento técnico, sendo basicamente, o mesmo das normas como padronizar as atividades, proteger os ativos e disseminar a forma correta de trabalho, é conhecido como:
a. Regulamento técnico.
b. Procedimento Operacional Padrão (POP).
c. Exame pericial de mídia de armazenamento computacional.
d. Exame pericial de equipamento computacional portátil e de telefonia móvel.
e. Exame pericial de local de informática.

A pesquisa sobre uma informação contida em arquivos em tempo de execução é prevista na análise da perícia forense conhecida como:
a. Busca selecionada imediata.
b. Busca por palavras-chave em tempo real.
c. Busca indexada.
d. Busca otimizada em tempo real.
e. Busca por motor.

Um relatório com descrição sobre tudo o que for identificado como evidência, atributos e estado dos equipamentos, interconexões utilizadas, métodos usados etc. faz parte de uma das cinco etapas primordiais da atividade forense, conhecida como:
a. Identificação.
b. Isolamento.
c. Registro.
d. Coleta.
e. Preservação.

Na prática do exame de arquivos, quando os clusters (conjuntos de setores) são usados para armazenar um único arquivo, mas um determinado arquivo não ocupa o tamanho e um múltiplo do cluster, sobra um trecho não usado conhecido como:
a. Empty Space.
b. Blank Space.
c. White Space.
d. Free Space.
e. Slack Space.

Na prática do exame de arquivos, quando o prato interno de um disco rígido (HD) tem uma falha física e um determinado setor não pode ser lido nem gravado, define, portanto, uma falha conhecida como:
a. Bad Sector.
b. Error Sector.
c. Damage Sector.
d. Corrupt Sector.
e. No Sector.

Em relação à prática do exame de arquivos, marque a opção que não apresenta uma das vantagens do particionamento GPT em relação ao MBR.
a. O GPT permite mais partições (por padrão 128).
b. O GPT permite partições maiores (até 9 ZB).
c. O GPT não possui tolerância a falhas com redundância de dados.
d. O GPT realiza checagens de erros do próprio cabeçalho GPT e dos registros das partições.
e. O GPT, por questões de segurança e compatibilidade, gera uma MBR de proteção no primeiro setor do disco, que impede sistemas operacionais ou aplicativos não compatíveis com GPT de apagar dados do sistema.

Quando a duplicação (cópia) tem por base o fato de os dados de origem serem copiados para o local de destino exatamente nos mesmos setores, temos a duplicação do tipo:
a. De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem.
b. De mídia para imagem, onde a origem deve ter no máximo a mesma quantidade de setores que o destino.
c. De mídia para fita, onde o destino deve ter mais setores que a origem.
d. De mídia para disco, onde a origem deve ter mais setores que o destino.
e. De mídia para nuvem, onde origem e destino devem ter os mesmos tamanhos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O ataque que tem por objetivo criptografar os dados do sistema operacional e, por efeito, torná-lo indisponível ao usuário, revertendo este estado apenas mediante a extorsão em criptomoedas, é conhecido como:
a. Cryptojacking.
b. Formjaking.
c. Supply chain.
d. Ransonware.
e. Malware destrutivo.

Quando a investigação está centrada em preservar evidências sem alterá-las e a recomendação é que se crie uma cópia do objeto de estudo para a realização das investigações, sendo este o próprio objetivo para protegê-lo contra alterações e contaminações indevidas, logo, essa atividade é conhecida como:
a. Análise live.
b. Análise post-mortem.
c. Auditoria.
d. Análise forense computacional.
e. Técnica antiforense.

A documentação técnica científica com o resultado de uma análise pericial, elaborada por um perito de forma compreensível tanto aos interessados, quanto aos responsáveis pelo julgamento do mérito da investigação, podendo conter fotos, vídeos ou outros elementos que ajudem a melhorar sua compreensão a fim de que equívocos não sejam cometidos no julgamento, é conhecida como:
a. Mídia de prova.
b. Mídia de destino.
c. Laudo.
d. Evidência cibernética.
e. Auditoria.

O documento obrigatório emitido por autoridades municipais, estaduais ou federais que contém regras sobre processos, técnicas, métodos e procedimentos administrativos, tendo como objetivo o regulamento técnico, sendo basicamente, o mesmo das normas como padronizar as atividades, proteger os ativos e disseminar a forma correta de trabalho, é conhecido como:
a. Regulamento técnico.
b. Procedimento Operacional Padrão (POP).
c. Exame pericial de mídia de armazenamento computacional.
d. Exame pericial de equipamento computacional portátil e de telefonia móvel.
e. Exame pericial de local de informática.

A pesquisa sobre uma informação contida em arquivos em tempo de execução é prevista na análise da perícia forense conhecida como:
a. Busca selecionada imediata.
b. Busca por palavras-chave em tempo real.
c. Busca indexada.
d. Busca otimizada em tempo real.
e. Busca por motor.

Um relatório com descrição sobre tudo o que for identificado como evidência, atributos e estado dos equipamentos, interconexões utilizadas, métodos usados etc. faz parte de uma das cinco etapas primordiais da atividade forense, conhecida como:
a. Identificação.
b. Isolamento.
c. Registro.
d. Coleta.
e. Preservação.

Na prática do exame de arquivos, quando os clusters (conjuntos de setores) são usados para armazenar um único arquivo, mas um determinado arquivo não ocupa o tamanho e um múltiplo do cluster, sobra um trecho não usado conhecido como:
a. Empty Space.
b. Blank Space.
c. White Space.
d. Free Space.
e. Slack Space.

Na prática do exame de arquivos, quando o prato interno de um disco rígido (HD) tem uma falha física e um determinado setor não pode ser lido nem gravado, define, portanto, uma falha conhecida como:
a. Bad Sector.
b. Error Sector.
c. Damage Sector.
d. Corrupt Sector.
e. No Sector.

Em relação à prática do exame de arquivos, marque a opção que não apresenta uma das vantagens do particionamento GPT em relação ao MBR.
a. O GPT permite mais partições (por padrão 128).
b. O GPT permite partições maiores (até 9 ZB).
c. O GPT não possui tolerância a falhas com redundância de dados.
d. O GPT realiza checagens de erros do próprio cabeçalho GPT e dos registros das partições.
e. O GPT, por questões de segurança e compatibilidade, gera uma MBR de proteção no primeiro setor do disco, que impede sistemas operacionais ou aplicativos não compatíveis com GPT de apagar dados do sistema.

Quando a duplicação (cópia) tem por base o fato de os dados de origem serem copiados para o local de destino exatamente nos mesmos setores, temos a duplicação do tipo:
a. De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem.
b. De mídia para imagem, onde a origem deve ter no máximo a mesma quantidade de setores que o destino.
c. De mídia para fita, onde o destino deve ter mais setores que a origem.
d. De mídia para disco, onde a origem deve ter mais setores que o destino.
e. De mídia para nuvem, onde origem e destino devem ter os mesmos tamanhos.

Prévia do material em texto

1. COMPUTAÇÃO FORENSE 7288-60_54406_R_E1_20212 
 
2. CONTEÚDO
 
3. Fazer teste: QUESTIONÁRIO UNIDADE I
· 
· 
COMPUTAÇÃO FORENSE (7288-60_54406_R_E1_20212)
· CONTEÚDO
Parte superior do formulário
Informações do teste
	Descrição
	
	Instruções
	
	Várias tentativas
	Este teste permite 3 tentativas. Esta é a tentativa número 1.
	Término e envio
	Este teste pode ser salvo e retomado posteriormente.
	
	Suas respostas foram salvas automaticamente.
 Estado de Conclusão da Pergunta:
PERGUNTA 1
1. O ataque que tem por objetivo criptografar os dados do sistema operacional e, por efeito, torná-lo indisponível ao usuário, revertendo este estado apenas mediante a extorsão em criptomoedas, é conhecido como:
	
	a.
	Cryptojacking.
	
	b.
	Formjaking.
	
	c.
	Supply chain.
	
	d.
	Ransonware.
	
	e.
	Malware destrutivo.
0,25 pontos   
PERGUNTA 2
1. Quando a investigação está centrada em preservar evidências sem alterá-las e a recomendação é que se crie uma cópia do objeto de estudo para a realização das investigações, sendo este o próprio objetivo para protegê-lo contra alterações e contaminações indevidas, logo, essa atividade é conhecida como:
	
	a.
	Análise live.
	
	b.
	Análise post-mortem.
	
	c.
	Auditoria.
	
	d.
	Análise forense computacional.
	
	e.
	Técnica antiforense.
0,25 pontos   
PERGUNTA 3
1. A documentação técnica científica com o resultado de uma análise pericial, elaborada por um perito de forma compreensível tanto aos interessados, quanto aos responsáveis pelo julgamento do mérito da investigação, podendo conter fotos, vídeos ou outros elementos que ajudem a melhorar sua compreensão a fim de que equívocos não sejam cometidos no julgamento, é conhecida como:
	
	a.
	Mídia de prova.
	
	b.
	Mídia de destino.
	
	c.
	Laudo.
	
	d.
	Evidência cibernética.
	
	e.
	Auditoria.
0,25 pontos   
PERGUNTA 4
1. O documento obrigatório emitido por autoridades municipais, estaduais ou federais que contém regras sobre processos, técnicas, métodos e procedimentos administrativos, tendo como objetivo o regulamento técnico, sendo basicamente, o mesmo das normas como padronizar as atividades, proteger os ativos e disseminar a forma correta de trabalho, é conhecido como:
	
	a.
	Regulamento técnico.
	
	b.
	Procedimento Operacional Padrão (POP).
	
	c.
	Exame pericial de mídia de armazenamento computacional.
	
	d.
	Exame pericial de equipamento computacional portátil e de telefonia móvel.
	
	e.
	Exame pericial de local de informática.
0,25 pontos   
PERGUNTA 5
1. A pesquisa sobre uma informação contida em arquivos em tempo de execução é prevista na análise da perícia forense conhecida como:
	
	a.
	Busca selecionada imediata.
	
	b.
	Busca por palavras-chave em tempo real.
	
	c.
	Busca indexada.
	
	d.
	Busca otimizada em tempo real.
	
	e.
	Busca por motor.
0,25 pontos   
PERGUNTA 6
1. Um relatório com descrição sobre tudo o que for identificado como evidência, atributos e estado dos equipamentos, interconexões utilizadas, métodos usados etc. faz parte de uma das cinco etapas primordiais da atividade forense, conhecida como:
	
	a.
	Identificação.
	
	b.
	Isolamento.
	
	c.
	Registro.
	
	d.
	Coleta.
	
	e.
	Preservação.
0,25 pontos   
PERGUNTA 7
1. Na prática do exame de arquivos, quando os clusters (conjuntos de setores) são usados para armazenar um único arquivo, mas um determinado arquivo não ocupa o tamanho e um múltiplo do cluster, sobra um trecho não usado conhecido como:
	
	a.
	Empty Space.
	
	b.
	Blank Space.
	
	c.
	White Space.
	
	d.
	Free Space.
	
	e.
	Slack Space.
0,25 pontos   
PERGUNTA 8
1. Na prática do exame de arquivos, quando o prato interno de um disco rígido (HD) tem uma falha física e um determinado setor não pode ser lido nem gravado, define, portanto, uma falha conhecida como:
	
	a.
	Bad Sector.
	
	b.
	Error Sector.
	
	c.
	Damage Sector.
	
	d.
	Corrupt Sector.
	
	e.
	No Sector.
0,25 pontos   
PERGUNTA 9
1. Em relação à prática do exame de arquivos, marque a opção que não apresenta uma das vantagens do particionamento GPT em relação ao MBR.
	
	a.
	O GPT permite mais partições (por padrão 128).
	
	b.
	O GPT permite partições maiores (até 9 ZB).
	
	c.
	O GPT não possui tolerância a falhas com redundância de dados.
	
	d.
	O GPT realiza checagens de erros do próprio cabeçalho GPT e dos registros das partições.
	
	e.
	O GPT, por questões de segurança e compatibilidade, gera uma MBR de proteção no primeiro setor do disco, que impede sistemas operacionais ou aplicativos não compatíveis com GPT de apagar dados do sistema.
0,25 pontos   
PERGUNTA 10
1. Quando a duplicação (cópia) tem por base o fato de os dados de origem serem copiados para o local de destino exatamente nos mesmos setores, temos a duplicação do tipo:
	
	a.
	De mídia para mídia, onde o destino deve ter no mínimo a mesma quantidade de setores que a origem.
	
	b.
	De mídia para imagem, onde a origem deve ter no máximo a mesma quantidade de setores que o destino.
	
	c.
	De mídia para fita, onde o destino deve ter mais setores que a origem.
	
	d.
	De mídia para disco, onde a origem deve ter mais setores que o destino.
	
	e.
	De mídia para nuvem, onde origem e destino devem ter os mesmos tamanhos.
Parte inferior do formulário

Mais conteúdos dessa disciplina