Buscar

UNIP - SEGURANÇA DA INFORMAÇÃO - COMPUTAÇÃO FORENSE - QUESTIONARIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. COMPUTAÇÃO FORENSE 7288-60_54406_R_E1_20212 
	Resultado da tentativa
	2,25 em 2,5 pontos  
 
2. CONTEÚDO
 
3. Fazer teste: QUESTIONÁRIO UNIDADE IV
· 
· 
COMPUTAÇÃO FORENSE (7288-60_54406_R_E1_20212)
· CONTEÚDO
Parte superior do formulário
Informações do teste
	Descrição
	
	Instruções
	
	Várias tentativas
	Este teste permite 3 tentativas. Esta é a tentativa número 1.
	Término e envio
	Este teste pode ser salvo e retomado posteriormente.
	
	Suas respostas foram salvas automaticamente.
 Estado de Conclusão da Pergunta:
PERGUNTA 1
1. A análise de malwares pode ser categorizada como dinâmica ou estática, caso o procedimento utilizado para esse fim execute ou não o malware no sistema.
Considere, portanto, as seguintes técnicas:
(1)  Desmontagem ( disassembly) de arquivos binários.
(2)  Uso de debuggers (depuradores) no código do arquivo suspeito.
(3)  Uso de programas de antivírus.
(4)  Monitoração de recursos (como rede ou processos) em um ambiente controlado.
Estes são, respectivamente, métodos de análise:
	
	a.
	Estática, dinâmica, estática e dinâmica.
	
	b.
	Dinâmica, estática, dinâmica e estática.
	
	c.
	Estática, estática, estática e dinâmica.
	
	d.
	Dinâmica, dinâmica, estática e estática.
	
	e.
	Estática, dinâmica, dinâmica e estática.
0,25 pontos   
PERGUNTA 2
1. Assinale a alternativa que não representa um tipo de malware:
	
	a.
	Trojans.
	
	b.
	Vírus.
	
	c.
	DDoS.
	
	d.
	Keyloggers.
	
	e.
	Rootkits.
0,25 pontos   
PERGUNTA 3
1. Programas maliciosos se utilizam de técnicas antianálises para se manterem despercebidos de investigações forenses. Um exemplo desse tipo de procedimento é:
	
	a.
	Inserir malwares em arquivos ZIP para burlar antivírus.
	
	b.
	Detectar ambiente virtual através do endereço IP.
	
	c.
	Utilizar o mesmo nome de um arquivo do sistema operacional.
	
	d.
	Detectar ambiente virtual através de ferramentas do hypervisor.
	
	e.
	Nenhuma das anteriores.
0,25 pontos   
PERGUNTA 4
1. Em relação à criptografia, analise as seguintes afirmações:
	I
	Os principais elementos do processo criptográfico são o texto claro, o algoritmo de criptografia, a chave e o texto cifrado.
	II
	Arquivos encriptados por aplicativos, geralmente, também criptografam seus metadados (como data de criação ou modificação).
	III
	Ao realizar o processo de criptografia total de disco, ferramentas podem inserir assinaturas específicas nos primeiros setores da mídia de armazenamento.
	IV
	A recuperação direta de chaves consiste em usar tabelas de textos claros seguidos do seu respectivo criptograma, para assim identificar chaves comuns.
2. 
Estão corretas:
	
	a.
	Todas as afirmações.
	
	b.
	As afirmações I, II e III.
	
	c.
	As afirmações I e III.
	
	d.
	As afirmações II e IV.
	
	e.
	As afirmações III e IV.
0,25 pontos   
PERGUNTA 5
1. Um dos riscos do packing (empacotamento) é:
	
	a.
	Malwares podem ser inseridos nos arquivos compactados de execução automática.
	
	b.
	A compactação impede a detecção de malwares.
	
	c.
	A descompactação automática impede a execução de malwares.
	
	d.
	A falta de automatização na descompactação impede a detecção de malwares.
	
	e.
	A falta de automatização na descompactação facilita a detecção de malwares.
0,25 pontos   
PERGUNTA 6
1. Técnicas antiforenses procuram dificultar a perícia computacional forense. Um objetivo comum é a ocultação de informações dentro de arquivos. Como exemplo de técnica de ocultação, podemos citar:
	
	a.
	A inserção de informações em metadados, em campos nem sempre utilizados pelos arquivos.
	
	b.
	O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção.
	
	c.
	O Object Linking and Embedding (OLE), que permite que arquivos sejam incorporados a outros como, por exemplo, uma planilha dentro de um arquivo de texto.
	
	d.
	A esteganografia, que pode ser aplicada codificando uma informação secreta dentro dos bits menos significativos de uma imagem.
	
	e.
	Todas as anteriores.
0,25 pontos   
PERGUNTA 7
1. Avalie as técnicas antiforenses a seguir e escolha a alternativa que está errada.
	
	a.
	O comando dd do Linux pode ser usado para reescrever todos os bits de um HD com zero, dificultando a recuperação de dados apagados.
	
	b.
	Uma vez que um arquivo é apagado da lixeira do sistema operacional e após o computador ser desligado, não é mais possível recuperá-lo.
	
	c.
	O uso de “limpadores” de sistema, como o CCleaner, deixa rastros de sua utilização nos registros do Windows, que podem servir de indícios em uma investigação forense.
	
	d.
	É possível adulterar as datas de criação, modificação ou acesso de um diretório com ferramentas que modificam a Master File Table
em um sistema de arquivos NTFS.
	
	e.
	O processo de transmogrify dificulta a análise forense automatizada, alterando intencionalmente os cabeçalhos de arquivos, de forma a alterar seus hashes.
0,25 pontos   
PERGUNTA 8
1. Funções de hash são operações matemáticas que possuem a desejável característica de serem dificilmente invertíveis. Isto é, dado um hash, não é possível (ou não é factível) saber que elemento o gerou. Sobre esse tipo de função, podemos afirmar que:
	
	a.
	Arquivos de mesmo tamanho geram o mesmo hash.
	
	b.
	É impossível que dois arquivos diferentes gerem o mesmo hash.
	
	c.
	Pequenas alterações no cabeçalho de um arquivo não alteram o hash que este gera.
	
	d.
	O processo de detecção de colisão de hashes pode ser identificado por meio de técnicas de fuzzy hashing.
	
	e.
	Métodos de fuzzy hashing consistem em aplicar iterativamente uma função de hash, isto é, a saída da primeira aplicação torna-se a entrada das demais.
0,25 pontos   
PERGUNTA 9
1. Em relação às leis brasileiras voltadas para a proteção de dados, analise as seguintes afirmações:
	I
	A Lei de Transparência trata de garantir o acesso do cidadão comum a quaisquer dados relativos à administração pública, independente da natureza desses dados.
	II
	A Lei de Informática visa beneficiar a indústria de TI nacional por meio de incentivos fiscais.
	III
	A Lei de Crimes Informáticos engloba diversos crimes cibernéticos, tais como os de modificação, fabricação e acesso não autorizado a dados.
	IV
	O Marco Civil da Internet foi criado exclusivamente para regulamentar a operação de provedores de conexão com a internet, sem incluir provedores de aplicação.
	V
	A Lei Geral de Proteção de Dados está ligada à privacidade do usuário, procurando garantir que o dono dos dados tenha controle sobre as informações compartilhadas.
2. Estão corretas:
	
	a.
	As afirmações I, II e III.
	
	b.
	As afirmações III, IV e V.
	
	c.
	As afirmações I e V.
	
	d.
	As afirmações I, IV e V
	
	e.
	As afirmações II, III e V.
0,25 pontos   
PERGUNTA 10
1. Quanto ao processo de aquisição de provas em uma análise forense:
	
	a.
	A lei brasileira obriga o investigado a fornecer senhas dos aparelhos eletrônicos apreendidos.
	
	b.
	Arquivos que comprovem um ato ilícito não podem ser copiados para outros dispositivos, garantindo, assim, sua integridade.
	
	c.
	Para que um dispositivo tenha seu conteúdo inspecionado, é necessário que a infração penal seja comunicada a uma autoridade policial.
	
	d.
	Há um consenso universal de que a apreensão e a preservação de vestígios cibernéticos não dependem de autorização judicial.
	
	e.
	A polícia não pode acessar dados cadastrais ou registros telefônicos de um investigado sem uma ordem judicial.
Parte inferior do formulário

Continue navegando