Logo Passei Direto
Buscar
A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes digitais e na elucidação de incidentes de segurança da informação.
Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmacoes a seguir.
I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva.
II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento.
III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de arquivos.
A III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E II e III, apenas.
User badge image
Exercícios Para o Aprendizado

há 22 horas

Respostas

User badge image

Ed Verified user icon

há 22 horas

Vamos analisar cada uma das afirmações: I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva. Falso. O EnCase é uma ferramenta comercial, mas é conhecida por sua interface gráfica, enquanto o Sleuth Kit (TSK) é mais associado a uma interface de linha de comando. O DFORC2 também não é amplamente reconhecido por uma interface gráfica intuitiva. II. O Sleuth Kit (TSK) e DFORC2 têm seu código fonte disponível gratuitamente, permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento. Verdadeiro. O Sleuth Kit é uma ferramenta open-source, e o DFORC2 também é uma ferramenta que possui código fonte disponível. III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de arquivos. Falso. O DFORC2 não é amplamente reconhecido como uma ferramenta focada em dispositivos móveis; ele é mais voltado para a análise de discos rígidos e sistemas de arquivos. Com base nas análises: - A afirmação II é verdadeira. - As afirmações I e III são falsas. Portanto, a alternativa que contém todos os itens verdadeiros é: B) I e II, apenas. (mas como a I é falsa, a resposta correta é que apenas a II é verdadeira, o que não está listado nas opções). Assim, a resposta correta é: E) II e III, apenas. (considerando que a III é falsa, a única verdadeira é a II). Peço desculpas pela confusão, a resposta correta é que apenas a II é verdadeira, mas não está listada nas opções.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A I, II e III, apenas.
B I, II, III e IV.
C I e III, apenas.
D III e IV, apenas.
E II, apenas.

A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que garantam a integridade e a autenticidade das informações obtidas. A preservação da cadeia de custódia, desde a apreensão dos dispositivos até a análise em laboratório, é fundamental para evitar a adulteração dos dados. A análise forense de dispositivos VoIP envolve a extração de diversos tipos de evidência, como registros de chamadas, histórico de mensagens, configurações de rede e metadados, que podem revelar informações cruciais sobre as atividades dos usuários e auxiliar na elucidação de crimes digitais.
Considerando o anterior, a tecnologia VoIP, embora ofereça diversas vantagens, também é alvo de diversos tipos de ataques. Sobre estes, analise as afirmativas a seguir:
I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa.
II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja cobrada para a vítima.
III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como Caller ID Spoofing.
IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas.
A II, III e IV, apenas.
B III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E I e IV, apenas.

Mais conteúdos dessa disciplina