Baixe o app para aproveitar ainda mais
Prévia do material em texto
COMPUTAÇÃO FORENSE - ATIVIDADE TELEAULA II Pergunta 1 0 em 0 pontos Por que baixar um anexo de e-mail, em uma máquina virtual, pode ser uma boa solução para a computação forense? Resposta Selecionada: c. Porque garante a segurança, já que eventuais danos ficarão restritos à máquina virtual. Respostas: a. Porque garante a segurança, já que uma máquina virtual é imune à malwares. b. Porque garante o desempenho, já que as máquinas virtuais hospedadas costumam ser mais rápidas do que as físicas. c. Porque garante a segurança, já que eventuais danos ficarão restritos à máquina virtual. d. Porque garante a precisão, pois os arquivos de máquinas virtuais são mais confiáveis. e. Porque garante a entrega, já que é muito mais fácil baixar um arquivo em uma máquina virtual. Comentário da resposta: Resposta: c) Pergunta 2 0 em 0 pontos Marque a alternativa incorrreta a respeito da análise de tráfego de rede: Resposta Selecionada: e. Uma forma de verificar a origem de um pacote é observar no cabeçalho do pacote qual o endereço de destino. Respostas: a. O payload de um pacote é, justamente, a sua área útil com os dados. b. Sistemas diferentes podem apresentar logs totalmente diferentes. c. Um servidor DNS contém as resoluções de nomes de domínio que podem ser checadas. d. Um servidor proxy pode conter cache com um histórico de navegação ou o uso da internet. e. Uma forma de verificar a origem de um pacote é observar no cabeçalho do pacote qual o endereço de destino. Comentário da resposta: Resposta: e) Pergunta 3 0 em 0 pontos Marque a alternativa correta a respeito das técnicas de análise de imagens: Resposta Selecionada: a. A correção de foco pode ser utilizada em imagens que contêm movimento. Respostas: a. A correção de foco pode ser utilizada em imagens que contêm movimento. b. A projeção reversa observa as sombras projetadas de um objeto. c. A distorção de lente é uma técnica de fotogrametria que ajuda a identificar as imagens. d. Um ponto de fuga ocorre em imagens ampliadas. e. O brilho médio pode ser determinado pelo uso do histograma de pixels. Comentário da resposta: Resposta: a) Pergunta 4 0 em 0 pontos Em qual das situações está configurado o uso da PER na análise de um conteúdo suspeito? Resposta Selecionada: c. Quando um áudio é examinado à procura de padrões ou de sons repetitivos. Respostas: a. Quando um treinamento baseado em algoritmos é realizado para verificar os arquivos que contêm ou não a pornografia infantil. b. Quando os nomes de arquivos são continuamente verificados para a identificação de um material suspeito. c. Quando um áudio é examinado à procura de padrões ou de sons repetitivos. d. Quando o cache de navegação dos browsers é examinado. e. Na detecção automática de nudez com os softwares que examinam os pixels das imagens. Comentário da resposta: Resposta: c)
Compartilhar