Logo Passei Direto
Buscar

Outros

Outros
A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que garantam a integridade e a autenticidade das informações obtidas. A preservação da cadeia de custódia, desde a apreensão dos dispositivos até a análise em laboratório, é fundamental para evitar a adulteração dos dados. A análise forense de dispositivos VoIP envolve a extração de diversos tipos de evidência, como registros de chamadas, histórico de mensagens, configurações de rede e metadados, que podem revelar informações cruciais sobre as atividades dos usuários e auxiliar na elucidação de crimes digitais.
É correto o que se afirma em:
I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa.
II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja cobrada para a vítima.
III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como Caller ID Spoofing.
IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas.
A) I e IV, apenas.
B) III e IV, apenas.
C) I, II e III, apenas.
D) II, III e IV, apenas.
E) II e III, apenas.
User badge image
CuriosidadesGerais

há 5 meses

Respostas

User badge image

Ed Verified user icon

há 5 meses

Vamos analisar cada afirmativa: I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa. Verdadeiro, essa definição está correta. II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja cobrada para a vítima. Verdadeiro, essa definição também está correta. III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como Caller ID Spoofing. Verdadeiro, essa definição está correta. IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas. Verdadeiro, essa definição também está correta. Agora, vamos verificar as alternativas: A) I e IV, apenas. (Incorreta, pois II e III também estão corretas) B) III e IV, apenas. (Incorreta, pois I e II também estão corretas) C) I, II e III, apenas. (Incorreta, pois IV também está correta) D) II, III e IV, apenas. (Incorreta, pois I também está correta) E) II e III, apenas. (Incorreta, pois I e IV também estão corretas) A alternativa que contém todos os itens verdadeiros é: C) I, II, III e IV. Entretanto, como essa opção não está disponível, a resposta correta é que todos os itens estão corretos, mas não há uma alternativa que reflita isso. Se precisar de mais ajuda, estou à disposição!

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
É correto o que se afirma em:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A) II, apenas.
B) I e III, apenas.
C) I, II e III, apenas.
D) I, II, III e IV.
E) III e IV, apenas.

A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
É correto o que se afirma em:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura.
A) II e III, apenas.
B) III, apenas.
C) I, II, III e IV.
D) I, II e IV apenas.
E) I, apenas.

Mais conteúdos dessa disciplina