Ciência da Computação
Ano: 2018
Banca: Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Acerca das técnicas e ferramentas de engenharia reversa, analise as afirmações abaixo:

I. Um debugger é um tipo de ferramenta de análise que opera em tempo de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução.

II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário.

III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transfor...

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de indicadores de comprometimento (IOC), julgue os próximos itens. CybOX é uma linguagem padronizada para codificação e comunicação de informações direcionada a eventos cibernéticos específicos ou casos de uso únicos de segurança cibernética para os quais são registradas observações simples, individualizadas e rigidamente estruturadas.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir. Informações obtidas por meio de OSINT são menos confiáveis e menos precisas que aquelas obtidas usando-se disciplinas de inteligência tradicionais.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue os itens a seguir. OSINT é potencialmente uma fonte de informação rápida e economicamente viável, e a informação e a inteligência derivadas de OSINT podem ser potencialmente compartilhadas.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.

Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir.

Assertiva: Essa situação descreve respectivamente um ataque por meio da técnica de persistência — em que há mudança no valor dos parâmetros ou variáveis — e da técnica de lateralidade — em que há a inserção de outras variáveis e(ou) parâmetros.

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de sistemas de arquivos, duplicação e recuperação de dados apagados ou corrompidos, julgue os próximos itens. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos procedimentos da análise forense digital e cadeia de custódia, julgue o item a seguir. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido.
Ciência da Computação
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
Ciência da Computação
Ano: 2017
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional?
10 Q657496
Ciência da Computação
Ano: 2017
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
A Seção de Computação Forense da Polícia Científica do Paraná desenvolveu a ferramenta forense MobileMerger com a função de consolidar os diversos relatórios gerados por ferramentas de extração e processamento de vestígios cibernéticos de aparelhos celulares. Em alguns casos, esses relatórios consolidados podem conter cerca de 40 mil páginas e diversos arquivos de áudio, vídeo e fotografias de interesse da justiça. Segundo o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública, qual parte da estrutura básica do laudo possibilita que um grande volume de dados seja encaminhado junto ao laudo para facilitar a visualização das informações e a busca por palavras-chave?