Questões de Concurso de Forense computacional - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 959438

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 76

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido.
  • C. Certo
  • E. Errado

Questão 959439

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 77

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue os próximos itens. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.
  • C. Certo
  • E. Errado

Questão 959451

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 89

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.

Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir.

Assertiva: Essa situação descreve respectivamente um ataque por meio da técnica de persistência — em que há mudança no valor dos parâmetros ou variáveis — e da técnica de lateralidade — em que há a inserção de outras variáveis e(ou) parâmetros.

  • C. Certo
  • E. Errado

Questão 959452

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 90

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir. OSINT é potencialmente uma fonte de informação rápida e economicamente viável, e a informação e a inteligência derivadas de OSINT podem ser potencialmente compartilhadas.
  • C. Certo
  • E. Errado

Questão 959453

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 91

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir. Informações obtidas por meio de OSINT são menos confiáveis e menos precisas que aquelas obtidas usando-se disciplinas de inteligência tradicionais.
  • C. Certo
  • E. Errado

Questão 959456

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 94

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de indicadores de comprometimento (IOC), julgue os próximos itens. CybOX é uma linguagem padronizada para codificação e comunicação de informações direcionada a eventos cibernéticos específicos ou casos de uso únicos de segurança cibernética para os quais são registradas observações simples, individualizadas e rigidamente estruturadas.
  • C. Certo
  • E. Errado

Questão 926391

Cargo: / Questão 61

Banca:

Nível:

Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos depuradores, analise as afirmativas a seguir.

I. Depuradores de “modo-kernel” são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados.

II. Depuradores de “modo-usuário” podem monitorar o código em modo usuário de diversos processos, simultaneamente.

III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise dinâmica.

Está correto o que se afirma em

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e III, apenas.
  • E. I, II e III.

Questão 926396

Cargo: / Questão 66

Banca:

Nível:

Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança, identificando suas possíveis vulnerabilidades.

Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.

1. Descompilador

2. Desmontador

3. Depurador

4. Ofuscador de Código

( ) Programa que converte um programa em código de máquina para linguagem de montagem.

( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.

( ) Programa para reduzir a legibilidade de um programa de forma automatizada.

( ) Programa para analisar o comportamento de um programa em linguagem de máquina.

Assinale a opção que mostra a relação correta, de cima para baixo.

  • A. 2, 1, 4 e 3.
  • B. 1, 2, 4 e 3.
  • C. 3, 2, 4 e 1.
  • D. 2, 1, 3 e 4.
  • E. 1, 2, 3 e 4.

Questão 858414

Defensoria Pública do Estado do Mato Grosso - MT (DPE/MT) 2015

Cargo: Analista de Sistemas / Questão 59

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um código executável.
  • A. A presença de sub-rotinas recursivas nesse código.
  • B. O uso de linguagem de alto nível para escrever o código.
  • C. A linkedição desse código com bibliotecas estáticas.
  • D. A presença da tabela de símbolos nesse código.
  • E. O uso de compiladores, ao invés de montadores, para gerar esse código.

Questão 800548

Financiadora de Estudos e Projetos (FINEP) 2009

Cargo: Analista - Área Informação - Subárea: Comunicação Social / Questão 53

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considerando a figura acima, que apresenta um equipamento de alta tecnologia empregado para suporte a atividades de forense computacional, julgue os itens subsequentes, a respeito das características de equipamentos usados em forense computacional e dos processos de análise forense em geral.

I Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.

II A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes arquiteturas de sistemas computacionais, como firewalls, SGBDs e dispositivos móveis, também variam as diferentes técnicas de recuperação, análise, coleta de evidências e compreensão de funcionamento de sistemas.

III Os princípios básicos da criação de uma cadeia de custódia adequada incluem, entre outros: preservação dos dados originais de forma intacta; acesso frequente aos dispositivos originalmente mantidos sob custódia, para fins de comparação e acompanhamento da criação de evidências; e manutenção de uma trilha de auditoria com o registro de todos os processos aplicados à criação e à preservação de evidências.

IV O processo de investigação forense pode ser corretamente descrito na seguinte sequência de passos: preparação para investigação; coleta de dados; exame e análise dos dados; e relato.

V Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso de algoritmos de hashing, como o RSA, auxilia a preservação da evidência.

A quantidade de itens certos é igual a

  • A. 1.
  • B. 2.
  • C. 3.
  • D. 4.
  • E. 5.