Buscar

COMPUTAÇÃO FORENSE - ATIVIDADE TELEAULA II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COMPUTAÇÃO FORENSE - ATIVIDADE TELEAULA II 
 
 Pergunta 1 
0 em 0 pontos 
 
Por que baixar um anexo de e-mail, em uma máquina virtual, pode ser uma boa solução para a computação forense? 
 
Resposta 
Selecionada: 
c. 
Porque garante a segurança, já que eventuais danos ficarão restritos à máquina virtual. 
Respostas: a. 
Porque garante a segurança, já que uma máquina virtual é imune à malwares. 
 
b. 
Porque garante o desempenho, já que as máquinas virtuais hospedadas costumam ser mais 
rápidas do que as físicas. 
 
c. 
Porque garante a segurança, já que eventuais danos ficarão restritos à máquina virtual. 
 
d. 
Porque garante a precisão, pois os arquivos de máquinas virtuais são mais confiáveis. 
 
e. 
Porque garante a entrega, já que é muito mais fácil baixar um arquivo em uma máquina 
virtual. 
Comentário da resposta: Resposta: c) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
Marque a alternativa incorrreta a respeito da análise de tráfego de rede: 
 
Resposta 
Selecionada: 
e. 
Uma forma de verificar a origem de um pacote é observar no cabeçalho do pacote qual o 
endereço de destino. 
Respostas: a. 
O payload de um pacote é, justamente, a sua área útil com os dados. 
 
b. 
Sistemas diferentes podem apresentar logs totalmente diferentes. 
 
c. 
Um servidor DNS contém as resoluções de nomes de domínio que podem ser checadas. 
 
d. 
Um servidor proxy pode conter cache com um histórico de navegação ou o uso da internet. 
 
e. 
Uma forma de verificar a origem de um pacote é observar no cabeçalho do pacote qual o 
endereço de destino. 
Comentário da resposta: Resposta: e) 
 
 
 Pergunta 3 
0 em 0 pontos 
 
Marque a alternativa correta a respeito das técnicas de análise de imagens: 
 
Resposta Selecionada: a. 
A correção de foco pode ser utilizada em imagens que contêm movimento. 
Respostas: a. 
A correção de foco pode ser utilizada em imagens que contêm movimento. 
 
b. 
A projeção reversa observa as sombras projetadas de um objeto. 
 
c. 
 
A distorção de lente é uma técnica de fotogrametria que ajuda a identificar as imagens. 
 
d. 
Um ponto de fuga ocorre em imagens ampliadas. 
 
e. 
O brilho médio pode ser determinado pelo uso do histograma de pixels. 
Comentário da resposta: Resposta: a) 
 
 Pergunta 4 
0 em 0 pontos 
 
Em qual das situações está configurado o uso da PER na análise de um conteúdo suspeito? 
 
Resposta 
Selecionada: 
c. 
Quando um áudio é examinado à procura de padrões ou de sons repetitivos. 
Respostas: a. 
Quando um treinamento baseado em algoritmos é realizado para verificar os arquivos que 
contêm ou não a pornografia infantil. 
 
b. 
Quando os nomes de arquivos são continuamente verificados para a identificação de um 
material suspeito. 
 
c. 
Quando um áudio é examinado à procura de padrões ou de sons repetitivos. 
 
d. 
Quando o cache de navegação dos browsers é examinado. 
 
e. 
Na detecção automática de nudez com os softwares que examinam os pixels das imagens. 
Comentário da resposta: Resposta: c) 
 
 


Outros materiais