Foram encontradas 80 questões.
Respondida
é um formato binário com recursos distintos e reconhecíveis que podem ajudar um investigador a reconhecer e interpretar arquivos de log de eventos ou simplesmente registros de eventos em um sistema, em arquivos ou localizados em espaço não alocado. É mantido como um buffer circular, de modo que, à medida que novos registros de eventos são adicionados ao arquivo, os registros de eventos mais antigos são eliminados do arquivo.
Assinale a alternativa que preencha corretamente a lacuna.
Respondida
A respeito dos exames requisitados ao perito durante análise de tráfego em redes de computação é correto afirmar:
Respondida
De acordo com os conhecimentos em ataque de injeção SQL, é correto afirmar:
A
Um tipo de medida ofensiva, que possui como objetivo principal tornar indisponível recursos de um ativo de informação para um usuário válido que precisa acessá-lo, ação essa realizada devido ao esgotamento dos recursos computacionais como memória ou processador do ativo
B
É muito fácil de ser detectada, pois é utilizada para tentar burlar o controle de acessos a arquivos locais do servidor que hospeda a aplicação, a fim de se realizar a inclusão de um determinado arquivo no servidor com vulnerabilidade para poder explorá-lo
C
Explora a vulnerabilidade da aplicação onde o programador se utiliza do método include da linguagem PHP para receber diretamente a variável de passagem de parâmetro
D
A fim de desvendar o ataque, o perito deve conhecer a seguinte sequência lógica: descoberta da vulnerabilidade através de testes simples, descoberta da quantidade de colunas e quais se pode interagir, descoberta do nome da base de dados, descoberta das tabelas da referida base de dados, descoberta dos campos da tabela pertencente a base de dados e a extração das informações desejadas
E
Essa técnica é empregada em sua forma distribuída, isto é, mais de um computador como origem com o intuito de atingir o mesmo alvo e explorar a vulnerabilidade das flags de cabeçalho do protocolo TCP
Respondida
A respeito da investigação de crimes cibernéticos é incorreto afirmar:
A
No caso de e-mails, é preciso não apenas preservar o conteúdo da mensagem, como também identificar remetente e destinatário pelo cabeçalho do e-mail
B
No uso do DNS os provedores nunca estão livres para alterar os endereços IP de seus servidores, implicando na necessidade de comunicação com os usuários
C
Caso um criminoso consiga alterar o banco de dados de um servidor DNS ou alterar a configuração da estação ou do roteador, direcionando a resolução de nomes para uma máquina sob seu controle, ele poderá redirecionar o destino da navegação para uma página falsa, muito similar à verdadeira, mas que possa capturar os dados privados da vítima
D
Uma importante ação da perícia para análise de uma página na web é a cópia de todo o seu conteúdo. Dessa forma, é possível ter acesso offline a todos os dados copiados e preservar as informações, evitando a perda de vestígios caso o site seja retirado do ar
E
A função do DNS é mapear os endereços IP em nomes, tecnicamente conhecidos como domínios
Respondida
Os servidores DNS podem ser uma fonte muito importante para coleta de vestígios cibernéticos pois:
A
O perito é capaz de traçar o histórico de atividades de um determinado usuário (sites navegados, servidores de e-mail acessados, instant messengers utilizados)
B
Considerando que o DNS é um dispositivo de rede que têm como principal função a filtragem de pacotes baseados em seus endereços IP, portas, protocolos e dados da camada de aplicação. Tais elementos armazenam logs tanto dos pacotes permitidos quanto dos recusados
C
É um conjunto de ferramentas para auditoria de redes, que pode ser utilizado pelo perito para análise
D
É uma ferramenta da categoria Network Forensics Analysis Tool que pode ser utilizada para extração de e-mails, de conteúdo HTTP, de chamadas de Voz sobre IP, de arquivos FTP
E
Apresenta diversas informações úteis ao perito, com uma interface gráfica amigável, como a extração de arquivos e lista de usuários e senhas encontrados
Respondida
A respeito dos conceitos de camadas e protocolos, nos exames em locais de internet, é correto afirmar:
A
O SCTP (Stream Control Transmission Protocol ), é um protocolo de transporte confiável que opera sobre um serviço de pacotes confiável e com conexão, oferecendo a transferência de mensagens livre de erros e de duplicações, por meio do reconhecimento de transmissões
B
A camada de transporte tem como função negar que as aplicações pares nos hosts de origem e destino e mantenham uma conversão
C
O UDP (User Datagram Protocol ), é um protocolo que funciona com a necessidade de conexão prévia e oferece uma garantia de entrega, sendo destinado a aplicações de que exigem controle de fluxo nem a confirmação da chegada das mensagens no destino
D
A camada de aplicação contém todos os protocolos de nível mais alto. Entre eles, estão o protocolo de envio de correio eletrônico (SMTP – Simple Mail Transfer Protocol ), o de transferência de arquivo (FTP – File Transfer Protocol), o de tradução de nomes de sites para endereço IP (DNS – Domaind Name System ) e o de acesso a páginas web (HTTP- Hypertext Transfer Protocol )
E
A camada de interface de rede determina como os dados serão enviados através da rede. Pode ser por meio de fibra óptica, cabo coaxial, rede sem fio ou cabo de par trançado. Nessa camada, os protocolos mais comuns são: IMAP, POP3, SMB
Respondida
A respeito da extração de dados em mídias, é correto afirmar:
Respondida
Suponha-se que seja necessário recuperar imagens do formato JPEG de uma mídia que teve o índice do sistema de arquivos apagado, não havendo nenhuma informação de metadados dos arquivos. Entretanto, como a assinatura desse tipo de arquivo é conhecida, podemos pesquisar na mídia por aqueles valores e extrair os dados delimitados pelas assinaturas e marcações de início e fim de arquivo: cabeçalho e rodapé. Assinale a alternativa que apresenta o processo de recuperação de arquivos que deve ser realizado.
Respondida
A respeito da preservação dos vestígios cibernéticos, qual alternativa apresenta uma afirmação incorreta :
Respondida
Assinale a alternativa que apresenta a definição de cadeia de custódia.