Questões de Concurso de Forense computacional - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 959438

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 76

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido.
  • C. Certo
  • E. Errado

Questão 959439

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 77

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue os próximos itens. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.
  • C. Certo
  • E. Errado

Questão 959451

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 89

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.

Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir.

Assertiva: Essa situação descreve respectivamente um ataque por meio da técnica de persistência — em que há mudança no valor dos parâmetros ou variáveis — e da técnica de lateralidade — em que há a inserção de outras variáveis e(ou) parâmetros.

  • C. Certo
  • E. Errado

Questão 959452

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 90

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir. OSINT é potencialmente uma fonte de informação rápida e economicamente viável, e a informação e a inteligência derivadas de OSINT podem ser potencialmente compartilhadas.
  • C. Certo
  • E. Errado

Questão 959453

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 91

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir. Informações obtidas por meio de OSINT são menos confiáveis e menos precisas que aquelas obtidas usando-se disciplinas de inteligência tradicionais.
  • C. Certo
  • E. Errado

Questão 959456

Agência Brasileira de Inteligência (ABIN) 2018

Cargo: Oficial de Inteligência - Área 4 / Questão 94

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de indicadores de comprometimento (IOC), julgue os próximos itens. CybOX é uma linguagem padronizada para codificação e comunicação de informações direcionada a eventos cibernéticos específicos ou casos de uso únicos de segurança cibernética para os quais são registradas observações simples, individualizadas e rigidamente estruturadas.
  • C. Certo
  • E. Errado

Questão 926391

Cargo: / Questão 61

Banca:

Nível:

Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos depuradores, analise as afirmativas a seguir.

I. Depuradores de “modo-kernel” são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados.

II. Depuradores de “modo-usuário” podem monitorar o código em modo usuário de diversos processos, simultaneamente.

III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise dinâmica.

Está correto o que se afirma em

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e III, apenas.
  • E. I, II e III.

Questão 926396

Cargo: / Questão 66

Banca:

Nível:

Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança, identificando suas possíveis vulnerabilidades.

Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.

1. Descompilador

2. Desmontador

3. Depurador

4. Ofuscador de Código

( ) Programa que converte um programa em código de máquina para linguagem de montagem.

( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.

( ) Programa para reduzir a legibilidade de um programa de forma automatizada.

( ) Programa para analisar o comportamento de um programa em linguagem de máquina.

Assinale a opção que mostra a relação correta, de cima para baixo.

  • A. 2, 1, 4 e 3.
  • B. 1, 2, 4 e 3.
  • C. 3, 2, 4 e 1.
  • D. 2, 1, 3 e 4.
  • E. 1, 2, 3 e 4.

Questão 858414

Defensoria Pública do Estado do Mato Grosso - MT (DPE/MT) 2015

Cargo: Analista de Sistemas / Questão 59

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um código executável.
  • A. A presença de sub-rotinas recursivas nesse código.
  • B. O uso de linguagem de alto nível para escrever o código.
  • C. A linkedição desse código com bibliotecas estáticas.
  • D. A presença da tabela de símbolos nesse código.
  • E. O uso de compiladores, ao invés de montadores, para gerar esse código.

Questão 994390

Polícia Civil - PI 2018

Cargo: Perito Criminal - Área Informática / Questão 37

Banca: Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Nível: Superior

Acerca das técnicas e ferramentas de engenharia reversa, analise as afirmações abaixo:

I. Um debugger é um tipo de ferramenta de análise que opera em tempo de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução.

II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário.

III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transforma bytes em linguagem assembly.

IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para utilização de ferramentas de análise de código, uma vez que permite o uso de clones, salvamento de estado em background e snapshots, virtualizando um ambiente que simula o hardware do computador.

Está CORRETO apenas o que se afirma em:

  • A. I, II, III e IV.
  • B. I, III e IV.
  • C. I, II e IV.
  • D. I, II e III.
  • E. III e IV.