Per\355cia Forense Computacional - 02 - har

Propaganda
Perícia Forense Computacional - 02
https://docs.google.com/forms/d/1X4MgzoIZDPZjq3RWgQMypbpF...
Editar este formulário
Perícia Forense Computacional - 02
CURSO: Análises e Desenvolvimento de Sistemas e Redes de Computadores
COORDENAÇÃO: Esp. Fernanda Caroline Pinheiro
PROFESSOR: Esp. Hiarly Alves Rodrigues Paiva
*Obrigatório
1) A cada dia novas técnicas sofisticadas são desenvolvidas para comprometer sistemas. Com isso mais e
mais ferramentas são lançadas na internet e qualquer pessoa com o mínimo conhecimento sobre o
assunto consegue explorar com facilidade vulnerabilidades em servidores de empresas. Utilizamos o
modus operandi para identificar níveis de conhecimento entre possíveis invasores. Baseando-se nessa
informação é correto afirmar quê... *
a) Quanto mais baixo o modus operandi, mais difícil recolher informações periciais válidas sobre sua invasão.
b) Quanto mais alto o modus operandi, mais fácil recolher informações periciais válidas sobre sua invasão.
c) Quanto mais alto o modus operandi, mais difícil recolher informações periciais válidas sobre sua invasão.
d) Nenhuma das alternativas
2) Os vírus "cavalos de tróia" são nomeados e porquê recebem essa nomenclatura? *
São nomeados backdoors e levam essa nomenclatura porque após estar
no computador da futura vítima facilitam as invasão do pc por uso da
internet por portas de rede.
3) O que são “backdoors” (“porta dos fundos”) ? *
4) Como são chamados os vírus incapazes de se espalhar sozinho? *
5) Originalmente, qual a definição de Vírus? *
Vírus são softwares que se integram a outros “infectando-os”, como
objetivo de se espalharem de um sistema para outro.
6) Cite 04(quatro) exemplos de medidas que sempre devem ser realizadas para se proteger de vírus e
outros programas maliciosos ? *
Jamais executar um programa ou abrir um arquivo sem antes executar o
antivírus sobre a pasta que o contenha; Atualizar o seu antivírus
constantemente; Desativar a opção de executar documentos diretamente
do programa de correio eletrônico. Jamais executar programas que não
tenham sido obtidos de fontes absolutamente confiáveis.
7) Cite ao menos 03(três) artefatos que podem ser usados como provas para soluções de crimes digitais. *
1 de 2
14/03/2014 00:16
Perícia Forense Computacional - 02
2 de 2
https://docs.google.com/forms/d/1X4MgzoIZDPZjq3RWgQMypbpF...
E-mails, arquivos de registros (conhecidos como logs) e arquivos
temporários.
8) De quê forma as provas devem ser colhidas para serem utilizadas na busca de soluções de crimes
digitais? *
9) É correto afirma quê... *
a) É importante que o perito forense digital saiba manusear apropriadamente as provas digitais coletadas, sem a
preocupação de conservando o local onde se está recolhendo as informações.
b) É importante que o perito forense digital saiba manusear apropriadamente as provas digitais coletadas,
conservando o local onde se está recolhendo as informações, assegurando que elas possam ser usadas como suporte
para a uma investigação.
c) É importante que o perito forense assegurar que as provas digitais possam ser usadas como suporte para a
uma investigação, porém não importa saber manuseá-las.
d) Nenhuma Alternativa
10) Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails.
Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou)
vermes. *
Prova: CESPE - 2006 - TJ-RR - Técnico Judiciário - Área Administrativa Disciplina: Noções de Informática |
Assuntos: Segurança da Informação;
a) Abrir anexos de fontes desconhecidas.
b) Adquirir software antivírus e configurá-lo para examinar e-mails e anexos.
c) Atualizar softwares de jogos via Internet.
d) Instalar o chat para receber dados da Internet via download.
11) Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados
normalmente por programas do tipo vírus *
Prova: FCC - 2006 - Banco do Brasil - Escriturário - 003 - SP Disciplina: Noções de Informática
a) parasitas.
b) camuflados.
c) polimórficos.
d) de boot.
e) de macro.
Nome Completo *
Semestre *
Nunca envie senhas em Formulários Google.
Powered by
100% concluído.
Este conteúdo não foi criado nem aprovado pelo Google.
Denunciar abuso - Termos de Serviço - Termos Adicionais
14/03/2014 00:16
Download