Buscar

QUESTIONÁRIO II - COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IICONTEÚDO
Usuário
Curso COMPUTAÇÃO FORENSE
Teste QUESTIONÁRIO UNIDADE II
Iniciado
Enviado
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
O protocolo TCP/IP é o padrão utilizado na internet e pode gerar uma série de evidências
forenses. Marque a alternativa que mostra evidências válidas que podem ser coletadas do
protocolo TCP/IP:
O endereço IP e os pacotes.
A camada de aplicação e os aplicativos.
O endereço IP e os pacotes.
O sistema operacional e os aplicativos.
Os pacotes e a camada de aplicação.
O nome do usuário e a camada de rede.
Resposta: B
Comentário: O endereço IP e os pacotes podem ser evidências
importantes em uma investigação forense.
Pergunta 2
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0,25 em 0,25 pontos
0,25 em 0,25 pontos
← OK
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164220_1&course_id=_310578_1&content_id=_3643280_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164220_1&course_id=_310578_1&content_id=_3643280_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_310578_1&content_id=_3640412_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164220_1&course_id=_310578_1&content_id=_3643280_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164220_1&course_id=_310578_1&content_id=_3643280_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164220_1&course_id=_310578_1&content_id=_3643280_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_97164220_1&course_id=_310578_1&content_id=_3643280_1&return_content=1&step=#
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Eugênio fez algumas pesquisas em sites obscuros e não recomendáveis usando a Internet
da empresa. Caso ocorra uma investigação forense, qual das alternativas aponta uma
situação válida que pode acontecer.
O histórico de navegação pode ser levantado a partir da investigação
do browser de Eugênio.
Os endereços de e-mail do transmissor podem ser identi�cados.
Os propósitos da pesquisa de Eugênio estão disponíveis para as
autoridades nos sites navegados.
O histórico de navegação pode ser levantado a partir da investigação
do browser de Eugênio.
O sistema operacional presente nos sites navegados foi levantado a
partir do browser de Eugênio e está disponível para consulta.
A investigação forense precisa do conteúdo completo das listas de
discussão em que Eugênio participou para ser bem-sucedida.
Resposta: C
Comentário: O browser guarda uma série de informações, entre as
quais o histórico de navegação com a pesquisa de Eugênio
Pergunta 3
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
Há diversos sistemas e equipamentos que podem ser utilizados para o levantamento de
evidências relacionadas à Internet. Qual das funcionalidades a seguir não está listada
corretamente?
Banco de dados presentes nos browsers podem manter o endereço IP
usado para navegação anônimo.
Um proxy pode controlar e limitar o acesso à sites.
Banco de dados presentes nos browsers podem manter o endereço IP
usado para navegação anônimo.
Per�s de redes sociais podem servir para identi�cação de usuários.
Dados sobre localização gerados por aplicativos podem determinar
locais onde alguém esteve.
0,25 em 0,25 pontos
e.
Comentário da
resposta:
Os cookies podem servir para análise da preferência dos usuários em
relação às compras.
Resposta: B
Comentário: Não são os bancos de dados, mas os proxies que tem
essa função.
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Em relação aos equipamentos e sistemas utilizados em uma rede e que podem ser
utilizados para o levantamento de evidências, qual das alternativas está correta em relação
à forma de uso, acesso e manuseio?
Um pacote de dados que veio da Internet, enviado pelo roteador,
entrou na rede interna, mas foi capturado pelo sni�er instalado no
switch que ligava os hosts.
Um pacote de dados que veio da Internet, enviado pelo roteador,
entrou na rede interna, mas foi capturado pelo sni�er instalado no
switch que ligava os hosts.
Um log gerado pelo switch foi enviado ao roteador pelo sni�er, porém,
não foi analisado porque o proxy bloqueou o acesso.
Um dado enviado pelo switch da Internet para o roteador da rede
interna foi interceptado pelos controles de segurança que geraram logs
sobre a atividade.
Um host gerou pacotes de dados que foram capturados pelo servidor
instalado no roteador ligado ao sni�er.
Uma rede teve seu tráfego capturado pelo switch. Com isso foi possível
analisar os pacotes com o roteador da rede interna.
Resposta: A
Comentário: Roteador liga redes diferentes (LAN e Internet). Switch liga
LAN. Sni�er captura tráfego de rede para análise. Hosts são máquinas
ligadas em uma rede.
Pergunta 5
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Analise as funcionalidades de sistemas e utilitários usados em alguns sistemas operacionais
e marque a alternativa correta.
O three-handshake é um processo comum em conexões que usam o
protocolo TCP, como conexões a sites.
O regedit serve para editar o tráfego de rede capturado a partir de
controles de segurança.
Um arquivo de prefetch contém dados sobre arquivos carregados
pelos aplicativos executados no Linux
O three-handshake é um processo comum em conexões que usam o
protocolo TCP, como conexões a sites.
Logs do sistema operacional podem ser analisados com a ajuda de um
controle de segurança como �rewall.
A análise do tráfego de rede é um processo de prevenção, já que
captura pacotes que ainda vão passar pela rede.
Resposta: C
Comentário: O three-handshake ocorre em conexões que usam o
protocolo TCP.
Pergunta 6
Resposta
Selecionada:
b.
Respostas: a.
b.
Marque a alternativa correta a respeitode algumas técnicas de análise de imagens.
A análise de perspectiva analisa as diferenças de perspectivas e
projeção de objetos contidos em uma imagem.
A análise por ampliação de imagens permite que uma imagem
pequena seja ampliada inde�nidamente para a identi�cação de
detalhes.
A análise de perspectiva analisa as diferenças de perspectivas e
projeção de objetos contidos em uma imagem.
0,25 em 0,25 pontos
c.
d.
e.
Comentário da
resposta:
A análise de sombras veri�ca se uma imagem está muito escura ou
clara, dependendo do contexto da �gura.
Um histograma é usado para veri�car se uma imagem está no
tamanho correto em relação aos seus pixels.
A correção gama é usada para ampliar uma imagem.
Resposta: B
Comentário: Muitas vezes, �guras especí�cas dentro de uma imagem
podem estar em perspectivas diferentes. Isso denota que a �gura pode
ter sido inserida de forma falsa.
Pergunta 7
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Mauro está analisando algumas imagens. Ele precisa determinar a proporção correta de
altura entre dois objetos na imagem. Além disso, também precisa se certi�car de que
outros objetos da imagem, que foram fotografados em movimento, tenham uma resolução
adequada. Respectivamente, o ideal é que ele utilize as seguintes técnicas de análise de
imagem:
Fotogametria e correção de foco.
Estenogra�a e contraste.
Brilho e modelo matricial de projeção de câmera.
Projeção reversa e distorção de lente.
Correção gama e equalização de histograma.
Fotogametria e correção de foco.
Resposta: E
Comentário: A fotogrametria é um de técnicas baseadas na perspectiva
usadas para que imagens bidimensionais tenham efeito tridimensional e
possam ser medidas de forma mais adequada. Correção de foco busca se
valer de técnicas, como pontos luminosos na imagem fotografada em
movimento para compreender o espalhamento dela e corrigir o foco.
Pergunta 8
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Sobre as práticas de texting e sexting, podemos a�rmar:
Texting é a troca de mensagens com teor sexual.
Texting se trata do envio de mensagens de e-mail à usuários com o
intuito da descoberta de senhas.
Sexting se trata-se do compartilhamento de textos com conteúdo
relacionado à pornogra�a infantil.
Sexting se trata da divulgação acidental de mensagens privadas que
contêm dados sobre práticas sexuais.
Texting é a troca de mensagens com teor sexual.
Texting é a troca de imagens e vídeos com teor sexual.
Resposta: D
Comentário: Quando mensagens de texto trocadas adquirem teor
erótico, este tipo de ação é denominado de texting. O sexting ocorre
quando há troca de conteúdo de vídeo ou imagens eróticas.
Pergunta 9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
A posse de imagens ou vídeos de pornogra�a infantil é considerada um crime. Porém, há
exceções. Em qual das alternativas o suspeito pode ser considerado inocente, mesmo se
for pego com imagens/vídeos de pornogra�a infantil?
Quando a imagem de pornogra�a infantil foi “baixada” sem o
conhecimento do usuário, junto com outras imagens consideradas
lícitas.
Quando a imagem de pornogra�a infantil foi “baixada” sem o
conhecimento do usuário, junto com outras imagens consideradas
lícitas.
Quando o usuário não tem histórico deste tipo de crime.
Quando o usuário tem o transtorno de pedo�lia.
Quando o arquivo ilícito foi enviado por um usuário de con�ança, sem
histórico de violação da lei.
0,25 em 0,25 pontos
Comentário da
resposta:
Quando um usuário recebeu e armazenou imagens ilícitas, mas alega
não ter o transtorno de pedo�lia.
Resposta: A
Comentário: Se �car provado que o usuário não tinha conhecimento
sobre a existência e/ou ilicitude da imagem, ele pode ser inocentado.
Pergunta 10
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Quais das técnicas listadas NÃO é utilizada para a descoberta de pornogra�a infantil nos
exames forenses de imagens e vídeos?
Análise dos pontos de fuga de uma imagem.
Detecção automática de nudez por grupos de pixels.
Análise de nomes de imagens, vídeos e sites.
Detecção de PERidiocidade (PER).
Técnicas de inteligência arti�cial, como machine learning e deep
learning.
Análise dos pontos de fuga de uma imagem.
Resposta: E
Comentário: Pontos de fuga não servem para determinar pornogra�a
infantil. Pontos de fuga são pontos para os quais linhas retas paralelas
tridimensionais convergem quando são projetadas em imagens
bidimensionais. Quando dois pontos de fuga se juntam, o resultado é uma
linha de fuga que de�ne a altura da câmera (nível dos olhos) em relação
ao plano horizontal usado como base.
0,25 em 0,25 pontos

Continue navegando