Buscar

computação forense QUESTIONÁRIO UNIDADE II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE IICOMPUTAÇÃO FORENSE 7288-60_54406_D_20241 CONTEÚDO
Usuário mateus.silva286 @aluno.unip.br
Curso COMPUTAÇÃO FORENSE
Teste QUESTIONÁRIO UNIDADE II
Iniciado 09/03/24 20:09
Enviado 09/03/24 20:13
Status Completada
Resultado da tentativa 2,5 em 2,5 pontos  
Tempo decorrido 3 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
O protocolo TCP/IP é o padrão utilizado na internet e pode gerar uma série de evidências forenses. Marque a alternativa que mostra
evidências válidas que podem ser coletadas do protocolo TCP/IP:
O endereço IP e os pacotes.
A camada de aplicação e os aplicativos.
O endereço IP e os pacotes.
O sistema operacional e os aplicativos.
Os pacotes e a camada de aplicação.
O nome do usuário e a camada de rede.
Resposta: B
Comentário: O endereço IP e os pacotes podem ser evidências importantes em uma investigação forense.
Pergunta 2
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d.
e.
Comentário da
resposta:
Eugênio fez algumas pesquisas em sites obscuros e não recomendáveis usando a Internet da empresa. Caso ocorra uma investigação
forense, qual das alternativas aponta uma situação válida que pode acontecer.
O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio.
Os endereços de e-mail do transmissor podem ser identi�cados.
Os propósitos da pesquisa de Eugênio estão disponíveis para as autoridades nos sites navegados.
O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio.
O sistema operacional presente nos sites navegados foi levantado a partir do browser de Eugênio e está disponível
para consulta.
A investigação forense precisa do conteúdo completo das listas de discussão em que Eugênio participou para ser
bem-sucedida.
Resposta: C
Comentário: O browser guarda uma série de informações, entre as quais o histórico de navegação com a pesquisa
de Eugênio
Pergunta 3
Há diversos sistemas e equipamentos que podem ser utilizados para o levantamento de evidências relacionadas à Internet. Qual das
funcionalidades a seguir não está listada corretamente?
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
mateus.silva286 @aluno.unip.br 1
CONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_341643_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_341643_1&content_id=_3915477_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Banco de dados presentes nos browsers podem manter o endereço IP usado para navegação anônimo.
Um proxy pode controlar e limitar o acesso à sites.
Banco de dados presentes nos browsers podem manter o endereço IP usado para navegação anônimo.
Per�s de redes sociais podem servir para identi�cação de usuários.
Dados sobre localização gerados por aplicativos podem determinar locais onde alguém esteve.
Os cookies podem servir para análise da preferência dos usuários em relação às compras.
Resposta: B
Comentário: Não são os bancos de dados, mas os proxies que tem essa função.
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d. 
e.
Comentário da
resposta:
Em relação aos equipamentos e sistemas utilizados em uma rede e que podem ser utilizados para o levantamento de evidências, qual das
alternativas está correta em relação à forma de uso, acesso e manuseio?
Um pacote de dados que veio da Internet, enviado pelo roteador, entrou na rede interna, mas foi capturado pelo
sni�er instalado no switch que ligava os hosts.
Um pacote de dados que veio da Internet, enviado pelo roteador, entrou na rede interna, mas foi capturado pelo
sni�er instalado no switch que ligava os hosts.
Um log gerado pelo switch foi enviado ao roteador pelo sni�er, porém, não foi analisado porque o proxy bloqueou o
acesso.
Um dado enviado pelo switch da Internet para o roteador da rede interna foi interceptado pelos controles de
segurança que geraram logs sobre a atividade.
Um host gerou pacotes de dados que foram capturados pelo servidor instalado no roteador ligado ao sni�er.
Uma rede teve seu tráfego capturado pelo switch. Com isso foi possível analisar os pacotes com o roteador da rede
interna.
Resposta: A
Comentário: Roteador liga redes diferentes (LAN e Internet). Switch liga LAN. Sni�er captura tráfego de rede para
análise. Hosts são máquinas ligadas em uma rede.
Pergunta 5
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário da resposta:
Analise as funcionalidades de sistemas e utilitários usados em alguns sistemas operacionais e marque a alternativa correta.
O three-handshake é um processo comum em conexões que usam o protocolo TCP, como conexões a sites.
O regedit serve para editar o tráfego de rede capturado a partir de controles de segurança.
Um arquivo de prefetch contém dados sobre arquivos carregados pelos aplicativos executados no Linux
O three-handshake é um processo comum em conexões que usam o protocolo TCP, como conexões a sites.
Logs do sistema operacional podem ser analisados com a ajuda de um controle de segurança como �rewall.
A análise do tráfego de rede é um processo de prevenção, já que captura pacotes que ainda vão passar pela rede.
Resposta: C
Comentário: O three-handshake ocorre em conexões que usam o protocolo TCP.
Pergunta 6
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Resposta
Selecionada:
b. 
Respostas: a.
b. 
c. 
d. 
e. 
Comentário da
resposta:
Marque a alternativa correta a respeito de algumas técnicas de análise de imagens.
A análise de perspectiva analisa as diferenças de perspectivas e projeção de objetos contidos em uma imagem.
A análise por ampliação de imagens permite que uma imagem pequena seja ampliada inde�nidamente para a
identi�cação de detalhes.
A análise de perspectiva analisa as diferenças de perspectivas e projeção de objetos contidos em uma imagem.
A análise de sombras veri�ca se uma imagem está muito escura ou clara, dependendo do contexto da �gura.
Um histograma é usado para veri�car se uma imagem está no tamanho correto em relação aos seus pixels.
A correção gama é usada para ampliar uma imagem.
Resposta: B
Comentário: Muitas vezes, �guras especí�cas dentro de uma imagem podem estar em perspectivas diferentes. Isso
denota que a �gura pode ter sido inserida de forma falsa.
Pergunta 7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Mauro está analisando algumas imagens. Ele precisa determinar a proporção correta de altura entre dois objetos na imagem. Além disso,
também precisa se certi�car de que outros objetos da imagem, que foram fotografados em movimento, tenham uma resolução adequada.
Respectivamente, o ideal é que ele utilize as seguintes técnicas de análise de imagem:
Fotogametria e correção de foco.
Estenogra�a e contraste.
Brilho e modelo matricial de projeção de câmera.
Projeção reversa e distorção de lente.
Correção gama e equalização de histograma.
Fotogametria e correção de foco.
Resposta: E
Comentário: A fotogrametria é um de técnicas baseadas na perspectiva usadas para que imagens bidimensionais tenham
efeito tridimensional e possam ser medidas de forma mais adequada. Correção de foco busca sevaler de técnicas, como
pontos luminosos na imagem fotografada em movimento para compreender o espalhamento dela e corrigir o foco.
Pergunta 8
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Sobre as práticas de texting e sexting, podemos a�rmar:
Texting é a troca de mensagens com teor sexual.
Texting se trata do envio de mensagens de e-mail à usuários com o intuito da descoberta de senhas.
Sexting se trata-se do compartilhamento de textos com conteúdo relacionado à pornogra�a infantil.
Sexting se trata da divulgação acidental de mensagens privadas que contêm dados sobre práticas sexuais.
Texting é a troca de mensagens com teor sexual.
Texting é a troca de imagens e vídeos com teor sexual.
Resposta: D
Comentário: Quando mensagens de texto trocadas adquirem teor erótico, este tipo de ação é denominado de texting.
O sexting ocorre quando há troca de conteúdo de vídeo ou imagens eróticas.
Pergunta 9
A posse de imagens ou vídeos de pornogra�a infantil é considerada um crime. Porém, há exceções. Em qual das alternativas o suspeito pode
ser considerado inocente, mesmo se for pego com imagens/vídeos de pornogra�a infantil?
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Sábado, 9 de Março de 2024 20h13min42s GMT-03:00
Resposta
Selecionada:
a.
Respostas: a.
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quando a imagem de pornogra�a infantil foi “baixada” sem o conhecimento do usuário, junto com outras imagens
consideradas lícitas.
Quando a imagem de pornogra�a infantil foi “baixada” sem o conhecimento do usuário, junto com outras imagens
consideradas lícitas.
Quando o usuário não tem histórico deste tipo de crime.
Quando o usuário tem o transtorno de pedo�lia.
Quando o arquivo ilícito foi enviado por um usuário de con�ança, sem histórico de violação da lei.
Quando um usuário recebeu e armazenou imagens ilícitas, mas alega não ter o transtorno de pedo�lia.
Resposta: A
Comentário: Se �car provado que o usuário não tinha conhecimento sobre a existência e/ou ilicitude da imagem,
ele pode ser inocentado.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Quais das técnicas listadas NÃO é utilizada para a descoberta de pornogra�a infantil nos exames forenses de imagens e vídeos?
Análise dos pontos de fuga de uma imagem.
Detecção automática de nudez por grupos de pixels.
Análise de nomes de imagens, vídeos e sites.
Detecção de PERidiocidade (PER).
Técnicas de inteligência arti�cial, como machine learning e deep learning.
Análise dos pontos de fuga de uma imagem.
Resposta: E
Comentário: Pontos de fuga não servem para determinar pornogra�a infantil. Pontos de fuga são pontos para os quais
linhas retas paralelas tridimensionais convergem quando são projetadas em imagens bidimensionais. Quando dois
pontos de fuga se juntam, o resultado é uma linha de fuga que de�ne a altura da câmera (nível dos olhos) em relação ao
plano horizontal usado como base.
← OK
0,25 em 0,25 pontos

Outros materiais