Perícia em informática

Segunda lista de exercícios

 

1.       Em análise de dispositivos de armazenametno é comum se encontar arquivos protegidos por senha. Listamos abaixo quatro técnicas comuns de “quebra” de senha.

a.       Ataque de força bruta

b.      Ataque de dicionário

c.       Utilização de rainbow tables

d.      Engenharia social

Descreva cada uma das técnicas.

 

2.       Defina Criptografia

3.       Defina esteganografia.

4.       O que significa e qual a utilidade do número IMEI utilizado em redes de telefonia celular GSM (global system for mobile communications).

5.       Qual a utilidade do cartão SIM utilizado em redes de telefonia celular GSM (global system for mobile communications).

6.       Em análise de aparelhos celulares a principal regra de preservação da evidência é que o dispositivo não pode ser ligado em local com acesso a nenhuma a rede celular. Qual o objetivo desta regra?

7.       Explique o processo de extração manual de informações de um aparelho de telefonia celular

8.       Explique o processo de extração automática de informações de um aparelho de telefonia celular

9.       Quais as principais informações devem constar no laudo de pericia de um aparelho de telefonia móvel?

10.   Em uma análise pericial é necessário descobrir a pessoa responsável pelo site www.invada.com.br. Qual o procedimento para a obtenção destas informações?

11.   Em análise de sites da internet é preciso preservar o conteúdo do site acessado no momento da perícia. Como é possível realizar tal procedimento?

12.   Caso o conteúdo suspeito de um site já tenha sido removido existe a possibilidade de recuperação do conteúdo apagado? Se sim, descreva como.

13.   Caso um ataque de descaracterização (defacement) de um site da internet tenha ocorrido e os logs apontem a autoria para um determinado número IP, é possível localizar um domínio a que pertença este IP? Como?

14.   Como se procede uma investigação de conteúdo de correio eletrônico (e-mail)? O que é preciso analisar?

15.   Análises de vírus e cavalos de tróia são geralmente executads em máquinas seguras (em geral máquinas virtuais). Nestas análises o que se procura principalmente determinar?

16.   O que é uma função hash? Defina.

17.   Por que o processo de geração de assinatura hash pode gerar valores de saída iguais para entradas diferentes? Explique

18.   Explique e faça um diagrama explicando o processo de garantia de custódia em arquivos entregues em mídia digital com uso de funçao Hash.