Buscar

Evidências Forenses em Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Computação Forense 
Questionário Unidade II 
 
• Pergunta 1 
0,25 em 0,25 pontos 
 
O protocolo TCP/IP é o padrão utilizado na internet e pode gerar 
uma série de evidências forenses. Marque a alternativa que mostra 
evidências válidas que podem ser coletadas do protocolo TCP/IP: 
 
Resposta Selecionada: b. 
O endereço IP e os pacotes. 
Respostas: a. 
A camada de aplicação e os aplicativos. 
 b. 
O endereço IP e os pacotes. 
 c. 
O sistema operacional e os aplicativos. 
 d. 
Os pacotes e a camada de aplicação. 
 e. 
O nome do usuário e a camada de rede. 
Comentário da 
resposta: 
Resposta: B 
Comentário: O endereço IP e os pacotes podem ser 
evidências importantes em uma investigação forense. 
 
 
• Pergunta 2 
0,25 em 0,25 pontos 
 
Eugênio fez algumas pesquisas em sites obscuros e não 
recomendáveis usando a Internet da empresa. Caso ocorra uma 
investigação forense, qual das alternativas aponta uma situação 
válida que pode acontecer. 
 
Resposta 
Selecionada: 
c. 
O histórico de navegação pode ser levantado a partir 
da investigação do browser de Eugênio. 
Respostas: a. 
Os endereços de e-mail do transmissor podem ser 
identificados. 
 
b. 
Os propósitos da pesquisa de Eugênio estão 
disponíveis para as autoridades nos sites navegados. 
 c. 
 
O histórico de navegação pode ser levantado a partir 
da investigação do browser de Eugênio. 
 
d. 
O sistema operacional presente nos sites navegados foi 
levantado a partir do browser de Eugênio e está 
disponível para consulta. 
 
e. 
A investigação forense precisa do conteúdo completo 
das listas de discussão em que Eugênio participou para 
ser bem-sucedida. 
Comentário da 
resposta: 
Resposta: C 
Comentário: O browser guarda uma série de 
informações, entre as quais o histórico de navegação 
com a pesquisa de Eugênio 
 
• Pergunta 3 
0,25 em 0,25 pontos 
 
Há diversos sistemas e equipamentos que podem ser utilizados para 
o levantamento de evidências relacionadas à Internet. Qual das 
funcionalidades a seguir não está listada corretamente? 
 
Resposta 
Selecionada: 
b. 
Banco de dados presentes nos browsers podem 
manter o endereço IP usado para navegação anônimo. 
Respostas: a. 
Um proxy pode controlar e limitar o acesso à sites. 
 
b. 
Banco de dados presentes nos browsers podem 
manter o endereço IP usado para navegação anônimo. 
 
c. 
Perfis de redes sociais podem servir para identificação 
de usuários. 
 
d. 
Dados sobre localização gerados por aplicativos 
podem determinar locais onde alguém esteve. 
 
e. 
Os cookies podem servir para análise da preferência 
dos usuários em relação às compras. 
Comentário da 
resposta: 
Resposta: B 
Comentário: Não são os bancos de dados, mas 
os proxies que tem essa função. 
 
 
• Pergunta 4 
0,25 em 0,25 pontos 
 
Em relação aos equipamentos e sistemas utilizados em uma rede e 
que podem ser utilizados para o levantamento de evidências, qual 
das alternativas está correta em relação à forma de uso, acesso e 
manuseio? 
 
Resposta 
Selecionada: 
a. 
Um pacote de dados que veio da Internet, enviado pelo 
roteador, entrou na rede interna, mas foi capturado 
pelo sniffer instalado no switch que ligava os hosts. 
Respostas: a. 
Um pacote de dados que veio da Internet, enviado pelo 
roteador, entrou na rede interna, mas foi capturado 
pelo sniffer instalado no switch que ligava os hosts. 
 
b. 
Um log gerado pelo switch foi enviado ao roteador 
pelo sniffer, porém, não foi analisado porque 
o proxy bloqueou o acesso. 
 
c. 
Um dado enviado pelo switch da Internet para o 
roteador da rede interna foi interceptado pelos 
controles de segurança que geraram logs sobre a 
atividade. 
 
d. 
Um host gerou pacotes de dados que foram capturados 
pelo servidor instalado no roteador ligado ao sniffer. 
 
e. 
Uma rede teve seu tráfego capturado pelo switch. Com 
isso foi possível analisar os pacotes com o roteador da 
rede interna. 
Comentário da 
resposta: 
Resposta: A 
Comentário: Roteador liga redes diferentes (LAN e 
Internet). Switch liga LAN. Sniffer captura tráfego de rede 
para análise. Hosts são máquinas ligadas em uma rede. 
 
 
• Pergunta 5 
0,25 em 0,25 pontos 
 
Analise as funcionalidades de sistemas e utilitários usados em alguns 
sistemas operacionais e marque a alternativa correta. 
 
Resposta 
Selecionada: 
c. 
O three-handshake é um processo comum em 
conexões que usam o protocolo TCP, como conexões 
a sites. 
 
Respostas: a. 
O regedit serve para editar o tráfego de rede capturado 
a partir de controles de segurança. 
 
b. 
Um arquivo de prefetch contém dados sobre arquivos 
carregados pelos aplicativos executados no Linux 
 
c. 
O three-handshake é um processo comum em 
conexões que usam o protocolo TCP, como conexões 
a sites. 
 
d. 
Logs do sistema operacional podem ser analisados 
com a ajuda de um controle de segurança 
como firewall. 
 
e. 
A análise do tráfego de rede é um processo de 
prevenção, já que captura pacotes que ainda vão 
passar pela rede. 
Comentário da 
resposta: 
Resposta: C 
Comentário: O three-handshake ocorre em conexões 
que usam o protocolo TCP. 
 
• Pergunta 6 
0,25 em 0,25 pontos 
 
Marque a alternativa correta a respeito de algumas técnicas de 
análise de imagens. 
 
Resposta 
Selecionada: 
b. 
A análise de perspectiva analisa as diferenças de 
perspectivas e projeção de objetos contidos em uma 
imagem. 
Respostas: a. 
A análise por ampliação de imagens permite que uma 
imagem pequena seja ampliada indefinidamente para 
a identificação de detalhes. 
 
b. 
A análise de perspectiva analisa as diferenças de 
perspectivas e projeção de objetos contidos em uma 
imagem. 
 c. 
 
A análise de sombras verifica se uma imagem está 
muito escura ou clara, dependendo do contexto da 
figura. 
 
d. 
Um histograma é usado para verificar se uma imagem 
está no tamanho correto em relação aos seus pixels. 
 e. 
A correção gama é usada para ampliar uma imagem. 
Comentário da 
resposta: 
Resposta: B 
Comentário: Muitas vezes, figuras específicas dentro de 
uma imagem podem estar em perspectivas diferentes. 
Isso denota que a figura pode ter sido inserida de 
forma falsa. 
 
• Pergunta 7 
0,25 em 0,25 pontos 
 
Mauro está analisando algumas imagens. Ele precisa determinar a 
proporção correta de altura entre dois objetos na imagem. Além 
disso, também precisa se certificar de que outros objetos da 
imagem, que foram fotografados em movimento, tenham uma 
resolução adequada. Respectivamente, o ideal é que ele utilize as 
seguintes técnicas de análise de imagem: 
 
Resposta Selecionada: e. 
Fotogametria e correção de foco. 
Respostas: a. 
Estenografia e contraste. 
 b. 
Brilho e modelo matricial de projeção de câmera. 
 c. 
Projeção reversa e distorção de lente. 
 d. 
Correção gama e equalização de histograma. 
 e. 
Fotogametria e correção de foco. 
Comentário 
da resposta: 
Resposta: E 
Comentário: A fotogrametria é um de técnicas baseadas 
na perspectiva usadas para que imagens bidimensionais 
tenham efeito tridimensional e possam ser medidas de 
forma mais adequada. Correção de foco busca se valer 
de técnicas, como pontos luminosos na imagem 
 
fotografada em movimento para compreender o 
espalhamento dela e corrigir o foco. 
 
• Pergunta 8 
0,25 em 0,25 pontos 
 
Sobre as práticas de texting e sexting, podemos afirmar: 
Resposta 
Selecionada: 
d. 
Texting é a troca de mensagens com teor sexual. 
Respostas: a. 
Texting se trata do envio de mensagens de e-mail à 
usuários com o intuito da descoberta de senhas. 
 
b. 
Sexting se trata-se do compartilhamento de textos com 
conteúdo relacionado à pornografia infantil. 
 
c. 
Sexting se trata da divulgação acidental de mensagens 
privadas que contêm dados sobre práticas sexuais. 
 d. 
Texting é a troca de mensagens comteor sexual. 
 e. 
Texting é a troca de imagens e vídeos com teor sexual. 
Comentário 
da resposta: 
Resposta: D 
Comentário: Quando mensagens de texto trocadas 
adquirem teor erótico, este tipo de ação é denominado 
de texting. O sexting ocorre quando há troca de 
conteúdo de vídeo ou imagens eróticas. 
 
 
• Pergunta 9 
0,25 em 0,25 pontos 
 
A posse de imagens ou vídeos de pornografia infantil é considerada 
um crime. Porém, há exceções. Em qual das alternativas o suspeito 
pode ser considerado inocente, mesmo se for pego com 
imagens/vídeos de pornografia infantil? 
 
Resposta 
Selecionada: 
a. 
Quando a imagem de pornografia infantil foi “baixada” 
sem o conhecimento do usuário, junto com outras 
imagens consideradas lícitas. 
Respostas: a. 
Quando a imagem de pornografia infantil foi “baixada” 
sem o conhecimento do usuário, junto com outras 
imagens consideradas lícitas. 
 b. 
 
Quando o usuário não tem histórico deste tipo de 
crime. 
 c. 
Quando o usuário tem o transtorno de pedofilia. 
 
d. 
Quando o arquivo ilícito foi enviado por um usuário de 
confiança, sem histórico de violação da lei. 
 
e. 
Quando um usuário recebeu e armazenou imagens 
ilícitas, mas alega não ter o transtorno de pedofilia. 
Comentário da 
resposta: 
Resposta: A 
Comentário: Se ficar provado que o usuário não tinha 
conhecimento sobre a existência e/ou ilicitude da 
imagem, ele pode ser inocentado. 
 
• Pergunta 10 
0,25 em 0,25 pontos 
 
Quais das técnicas listadas NÃO é utilizada para a descoberta de 
pornografia infantil nos exames forenses de imagens e vídeos? 
 
Resposta 
Selecionada: 
e. 
Análise dos pontos de fuga de uma imagem. 
Respostas: a. 
Detecção automática de nudez por grupos de pixels. 
 b. 
Análise de nomes de imagens, vídeos e sites. 
 c. 
Detecção de PERidiocidade (PER). 
 
d. 
Técnicas de inteligência artificial, como machine 
learning e deep learning. 
 e. 
Análise dos pontos de fuga de uma imagem. 
Comentário 
da resposta: 
Resposta: E 
Comentário: Pontos de fuga não servem para 
determinar pornografia infantil. Pontos de fuga são 
pontos para os quais linhas retas paralelas 
tridimensionais convergem quando são projetadas em 
imagens bidimensionais. Quando dois pontos de fuga se 
juntam, o resultado é uma linha de fuga que define a 
altura da câmera (nível dos olhos) em relação ao plano 
horizontal usado como base.

Continue navegando