Ciência da Computação - Forense computacional - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2018 - Polícia Civil - PI - Perito Criminal
Acerca das técnicas e ferramentas de engenharia reversa, analise as afirmações abaixo:
I. Um debugger é um tipo de ferramenta de análise que opera em tempo de execução, permitindo manipular o programa em nível de código de máquina. Nela é possível executar o programa instrução por instrução.
II. É possível traduzir, em sua totalidade, dados binários em uma linguagem de alto nível utilizando uma ferramenta para decompilar o código, pois durante o processo de compilação são mantidas informações como nome de variáveis e de funções que identificam a estrutura dentro do código binário.
III. A característica mais complexa em relação à ferramenta disassembly é distinguir o que é dado do que é código executável, pois essa é uma ferramenta de análise estática que transforma bytes em linguagem assembly.
IV. Um ambiente virtual, como o Xen Server, propicia um ambiente para utilização de ferramentas de análise de código, uma vez que permite o uso de clones, salvamento de estado em background e snapshots, virtualizando um ambiente que simula o hardware do computador.
Está CORRETO apenas o que se afirma em:
- A. I, II, III e IV.
- B. I, III e IV.
- C. I, II e IV.
- D. I, II e III.
- E. III e IV.
Ciência da Computação - Forense computacional - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
- C. Certo
- E. Errado
Ciência da Computação - Forense computacional - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
- C. Certo
- E. Errado
Ciência da Computação - Forense computacional - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir.
Assertiva: Essa situação descreve respectivamente um ataque por meio da técnica de persistência — em que há mudança no valor dos parâmetros ou variáveis — e da técnica de lateralidade — em que há a inserção de outras variáveis e(ou) parâmetros.
- C. Certo
- E. Errado
Ciência da Computação - Forense computacional - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
- C. Certo
- E. Errado
Ciência da Computação - Forense computacional - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
- C. Certo
- E. Errado
Ciência da Computação - Forense computacional - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2018 - Agência Brasileira de Inteligência (ABIN) - Oficial de Inteligência
- C. Certo
- E. Errado
Ciência da Computação - Forense computacional - FUNDATEC Processos Seletivos (FUNDATEC) - 2017 - IGP/RS - Perito Criminal
- A. Destruição lógica.
- B. Destruição física.
- C. Esteganografia.
- D. Slackering ou HDDS.
- E. ADS ou Alternate Data Stream.
Ciência da Computação - Forense computacional - FUNDATEC Processos Seletivos (FUNDATEC) - 2017 - IGP/RS - Perito Criminal
- A. Recuperação direta.
- B. Criptograma-chave.
- C. Hash-senha.
- D. Dicionário.
- E. Rainbow tables.
Ciência da Computação - Forense computacional - FUNDATEC Processos Seletivos (FUNDATEC) - 2017 - IGP/RS - Perito Criminal
- A. #*06#
- B. *#06#
- C. #06r
- D. *82
- E. *144