• Nenhum resultado encontrado

Questões Comentadas

No documento Perito Polícia Federal 2013 (páginas 42-57)

No processo de engenharia reversa de arquivos, a

normalização tem por função reagrupar informações de forma a eliminar redundâncias de dados e permitir a

obtenção de um modelo ER.

Certo Errado

Questão 01 - CESPE - 2004 - Polícia Federal - Perito Criminal Federal -

Informática

No processo de engenharia reversa de arquivos, a

normalização tem por função reagrupar informações de forma a eliminar redundâncias de dados e permitir a

obtenção de um modelo ER.

Certo Errado

Normalização consiste justamente em eliminar as redundâncias de um esquema.

Questão 01 - CESPE - 2004 - Polícia Federal - Perito Criminal Federal -

Informática

Um dos usos da engenharia reversa de software é auditar um programa para avaliar sua segurança, bem como as vulnerabilidades do mesmo. Com relação aos descompiladores e desmontadores, assinale a alternativa correta.

a) Uma das diferenças entre descompiladores e desmontadores é que os primeiros geram fontes em linguagem de mais alto nível.

b) Desmontadores são categorizados como ferramentas de análise dinâmica de código; sendo assim, são usados durante a execução dos programas.

c) A análise dinâmica é uma abordagem mais complicada que a estática, já que não se consegue determinar como os dados fluem pelo sistema.

d) Os descompiladores estão entre as ferramentas usadas tanto para a análise dinâmica como para a análise estática de código.

e) Código produzido por desmontadores é mais fácil de ser entendido por humanos que código produzido por descompiladores.

Questão 02 - FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática

Um dos usos da engenharia reversa de software é auditar um programa para avaliar sua segurança, bem como as vulnerabilidades do mesmo. Com relação aos descompiladores e desmontadores, assinale a alternativa correta.

a) Uma das diferenças entre descompiladores e desmontadores é que os primeiros geram fontes em linguagem de mais alto nível.

b) Desmontadores são categorizados como ferramentas de análise dinâmica estática de código; sendo assim, são usados durante a execução dos programas.

c) A análise dinâmica é uma abordagem mais complicada que a estática, já que não se consegue determinar como os dados fluem pelo sistema.

d) Os descompiladores estão entre as ferramentas usadas tanto para a análise dinâmica como para a análise estática de código.

e) Código produzido por desmontadores é mais fácil de ser entendido por humanos que código produzido por descompiladores.

Questão 02 - FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática

Um desmontador ou disassembler é um programa de computador que converte código de máquina em uma representação textual.

A diferença entre um desmontador e um descompilador é que este último reverte a compilação em uma linguagem de alto nível, enquanto o primeiro reverte em uma linguagem de montagem (Assembly).

O código fonte em linguagem de montagem geralmente contém constantes simbólicas, comentários e rótulos de endereçamento que são normalmente removidos do código de máquina gerado.

Assim, o desmontador consegue reverter apenas parcialmente o processo de montagem, pois o código fonte produzido não irá conter essas constantes e comentários. Por causa disso, o código produzido por um desmontador é mais difícil de entender (para um humano) que o código fonte original, com suas anotações.

Questão 02 - FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática

Com relação às ferramentas utilizadas em engenharia reversa de sistemas, assinale a alternativa correta.

a) A ferramenta OllyDbg pode ser usada para fazer correções ou

patching em executáveis.

b) Uma das deficiências do PEview está no fato de que o programa mostra apenas os dados brutos no formato hexadecimal e não os valores correspondentes no formato texto.

c) O Process Explorer é uma ferramenta para disassembler estático e dinâmico, e também cria patches.

d) Entre as ferramentas que suportam leitura e escrita em baixo nível de arquivos, mas não suportam trabalhar com partições de discos rígidos, está o Hex Workshop.

e) OllyDbg, WinDbg, IDA e OctEditor conseguem também monitorar o boot do sistema operacional.

Questão 03 - FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática

Com relação às ferramentas utilizadas em engenharia reversa de sistemas, assinale a alternativa correta.

a) A ferramenta OllyDbg pode ser usada para fazer correções ou

patching em executáveis.

b) Uma das deficiências do PEview está no fato de que o programa mostra apenas os dados brutos no formato hexadecimal e não os valores correspondentes no formato texto.

c) O Process Explorer é uma ferramenta para disassembler estático e dinâmico, e também cria patches. ferramenta para monitoração de

processos

d) Entre as ferramentas que suportam leitura e escrita em baixo nível de arquivos, mas não suportam trabalhar com partições de discos rígidos, está o Hex Workshop. trabalha com dados nativos inclusive

e) OllyDbg, WinDbg, IDA e OctEditor conseguem também monitorar o boot do sistema operacional. OllyDbg é user-mode.

Questão 03 - FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática

Diferença entre debugger e disassembler:

Debuggers são programas que analisam, depuram e testam aplicações. Sua principal

utilidade é na identificação e tratamento de erros. É possível rodar linha por linha do código e analisar a mudança das variáveis e do comportamento do código. Os

debuggers para binários precisam ter um disassembler embutido para decodificar as instruções. Ou seja, transformar o código-objeto em linguagem assembly.

Disassembler é um programa que consegue transformar linguagem de máquina para

a linguagem assembly, transcrevendo as instruções enviadas ao processador para os seus mnemônicos em assembly (asm).

O OllyDbg é um dos mais poderosos debuggers (incluindo um disassembler) disponíveis no mercado, além de ser gratuito, e opera em User-Mode apenas.

Questão 03 - FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática

Em muitos casos, é desejável criar softwares com proteção contra reversão de código, ou seja, desenvolver programas que apliquem técnicas

antiengenharia-reversa. Assinale a alternativa que apresenta somente exemplos dessas técnicas.

a) transformações de dados, confusão de registradores, técnicas ativas de antidebugging.

b) ofuscação de código, eliminação de informação simbólica, uso de árvores transversais.

c) transformações no controle de fluxo, transformações de dados, ofuscação e encriptação de código.

d) encriptação de código, bloqueio de acesso à memória, confusão de

disassemblers.

e) varredura linear recursiva, técnicas ativas de antidebugging, transformações no controle de fluxo.

Questão 04 - FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática

Em muitos casos, é desejável criar softwares com proteção contra reversão de código, ou seja, desenvolver programas que apliquem técnicas

antiengenharia-reversa. Assinale a alternativa que apresenta somente exemplos dessas técnicas.

a) transformações de dados, confusão de registradores, técnicas ativas de antidebugging.

b) ofuscação de código, eliminação de informação simbólica, uso de árvores transversais.

c) transformações no controle de fluxo, transformações de dados, ofuscação e encriptação de código.

d) encriptação de código, bloqueio de acesso à memória, confusão de

disassemblers.

e) varredura linear recursiva, técnicas ativas de antidebugging, transformações no controle de fluxo.

Questão 04 - FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática

Identifique as alternativas corretas a respeito de engenharia reversa.

1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.

2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.

3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.

4. Descompilação de código e esteganografia são duas técnicas

frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.

Assinale a alternativa que indica todas as afirmativas corretas. a) São corretas apenas as afirmativas 1 e 3.

b) São corretas apenas as afirmativas 1 e 4. c) São corretas apenas as afirmativas 2 e 3. d) São corretas apenas as afirmativas 1, 2 e 4. e) São corretas apenas as afirmativas 2, 3 e 4.

Questão 05 - FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual -

Parte III - Tecnologia da Informação

Identifique as alternativas corretas a respeito de engenharia reversa.

1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.

2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.

3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.

4. Descompilação de código e esteganografia são duas técnicas

frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.

Assinale a alternativa que indica todas as afirmativas corretas.

a) São corretas apenas as afirmativas 1 e 3.

b) São corretas apenas as afirmativas 1 e 4. c) São corretas apenas as afirmativas 2 e 3. d) São corretas apenas as afirmativas 1, 2 e 4. e) São corretas apenas as afirmativas 2, 3 e 4.

Questão 05 - FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual -

Parte III - Tecnologia da Informação

1 - OK

2 - Os ofuscadores cifram o código fonte

3 - OK. É o que fazem programas como o Together, Power Architect, etc. 4 - Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Em outras palavras, esteganografia é o ramo particular da criptologiaque

consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.

É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.

Questão 05 - FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual -

Parte III - Tecnologia da Informação

Gabarito

1. CERTO

2. A

3. A

4. C

5. A

No documento Perito Polícia Federal 2013 (páginas 42-57)

Documentos relacionados