Prévia do material em texto
IMPORTANTEData limite para aplicação desta prova: 02/12/2023 UNIP EAD Código da Prova: 123133814911 Curso: CST SEGURANÇA DA INFORMAÇÃO Série: 3 Tipo: Bimestral - AP Aluno: 0624121 - RICARDO FERNANDES DA SILVA I - Questões objetivas – valendo 10 pontos Gerada em: 01/12/2023 às 20h11 Instruções para a realização da prova: 1. Leia as questões com atenção. 2. Confira seu nome e RA e verifique se o caderno de questão e folha de respostas correspondem à sua disciplina. 3. Faça as marcações primeiro no caderno de questões e depois repasse para a folha de respostas. 4. Serão consideradas somente as marcações feitas na folha de respostas. 5. Não se esqueça de assinar a folha de respostas. 6. Utilize caneta preta para preencher a folha de respostas. 7. Preencha todo o espaço da bolha referente à alternativa escolhida, a caneta, conforme instruções: não rasure, não preencha X, não ultrapasse os limites para preenchimento. 8. Preste atenção para não deixar nenhuma questão sem assinalar. 9. Só assinale uma alternativa por questão. 10. Não se esqueça de responder às questões discursivas, quando houver, e de entregar a folha de respostas para o tutor do polo presencial, devidamente assinada. 11. Não é permitido consulta a nenhum material durante a prova, exceto quando indicado o uso do material de apoio. 12. Lembre-se de confirmar sua presença através da assinatura digital (login e senha). Boa prova! Questões de múltipla escolha Disciplina: 728860 - COMPUTAÇÃO FORENSE Questão 1: A coleta e extração correta de dados de dispositivos mobile devem ser realizadas de forma bastante cuidadosa. Há uma série de recomendações que devem ser seguidas. Analise as afirmativas e marque a alternativa correta sobre estes procedimentos. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas a afirmativa III está correta. E) As afirmativas I, II e III estão corretas. Questão 2: Apesar de existirem métodos de criptoanálise e vulnerabilidades conhecidas em alguns algoritmos, como a segurança do processo criptográfico está na chave, a busca pela quebra do código de segurança é o processo ideal para decifrar um arquivo encriptado. Analise as afirmativas que contêm algumas formas conhecidas para tentar recuperar o conteúdo de um arquivo criptografado e marque a alternativa correta. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas a afirmativa III está correta. E) As afirmativas I, II e III estão corretas. Questão 3: Os proxies são equipamentos posicionados entre o usuário e a internet que possuem diversas funções. Analise as afirmativas a esse respeito e marque a alternativa correta. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas a afirmativa III está correta. E) As afirmativas I, II e III estão corretas. Questão 4: A extração de dados de um dispositivo mobile pode ser classificada em manual, lógica, física e avançada. Analise as afirmativas e responda corretamente as alternativas a esse respeito. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas a afirmativa III está correta. E) As afirmativas I, II e III estão corretas. Questão 5: Há uma ampla gama de delitos que podem ser enquadrados como crimes cibernéticos. A este respeito, leia as afirmativas e marque a alternativa correta. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas a afirmativa III está correta. E) As afirmativas I, II e III estão corretas. Questão 6: Durante uma análise forense computacional, na etapa de identificação há alguns detalhes que devem ser levados em conta. Analise as afirmativas e marque a alternativa correta a respeito de alguns destes detalhes. É correto afirmar que: A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas a afirmativa III está correta. E) Apenas as afirmativas II e III estão corretas. Questão 7: Os dispositivos mobile, como smartphones, possuem componentes que permitem a identificação da linha, operadora e usuário, entre outras informações. São dados valiosos em uma investigação forense. Analise as afirmativas e anote a alternativa correta a esse respeito. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas a afirmativa III está correta. E) As afirmativas I, II e III estão corretas. Questão 8: O direito digital é amplo o bastante para cercar tudo que a TI estabelece como relação. Não é pouca coisa, tanto que Velho et al. (2016) citam quatro pilares de atuação do direito digital dentro da TI. Analise as afirmativas sobre esses pilares e marque a alternativa correta. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I, II e IV estão corretas. C) Apenas a afirmativa IV está correta. D) Apenas a afirmativa III está correta. E) As afirmativas I, III e IV estão corretas. Questão 9: Em relação à análise, basicamente, há dois procedimentos que podem ser executados nos malwares: a análise estática e a dinâmica. Analise as afirmativas sobre a análise estática e responda corretamente às alternativas. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas as afirmativas II e III estão corretas. E) As afirmativas I, II e III estão corretas. Questão 10: O isolamento é a etapa que vem logo após a identificação e busca evitar a contaminação das evidências. Este isolamento pode ser classificado quanto à região. Sobre este tipo de classificação, analise as afirmativas e marque a alternativa correta. A) Apenas a afirmativa II está correta. B) Apenas as afirmativas I e II estão corretas. C) Apenas a afirmativa I está correta. D) Apenas a afirmativa III está correta. E) As afirmativas I, II e III estão corretas. image6.jpeg image7.jpeg image8.jpeg image9.jpeg image10.jpeg image1.jpeg image2.jpeg image3.jpeg image4.jpeg image5.jpeg