Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE IICOMPUTAÇÃO FORENSE 7288-60_54406_D_20241 CONTEÚDO Usuário mateus.silva286 @aluno.unip.br Curso COMPUTAÇÃO FORENSE Teste QUESTIONÁRIO UNIDADE II Iniciado 09/03/24 20:09 Enviado 09/03/24 20:13 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 3 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: O protocolo TCP/IP é o padrão utilizado na internet e pode gerar uma série de evidências forenses. Marque a alternativa que mostra evidências válidas que podem ser coletadas do protocolo TCP/IP: O endereço IP e os pacotes. A camada de aplicação e os aplicativos. O endereço IP e os pacotes. O sistema operacional e os aplicativos. Os pacotes e a camada de aplicação. O nome do usuário e a camada de rede. Resposta: B Comentário: O endereço IP e os pacotes podem ser evidências importantes em uma investigação forense. Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Eugênio fez algumas pesquisas em sites obscuros e não recomendáveis usando a Internet da empresa. Caso ocorra uma investigação forense, qual das alternativas aponta uma situação válida que pode acontecer. O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio. Os endereços de e-mail do transmissor podem ser identi�cados. Os propósitos da pesquisa de Eugênio estão disponíveis para as autoridades nos sites navegados. O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio. O sistema operacional presente nos sites navegados foi levantado a partir do browser de Eugênio e está disponível para consulta. A investigação forense precisa do conteúdo completo das listas de discussão em que Eugênio participou para ser bem-sucedida. Resposta: C Comentário: O browser guarda uma série de informações, entre as quais o histórico de navegação com a pesquisa de Eugênio Pergunta 3 Há diversos sistemas e equipamentos que podem ser utilizados para o levantamento de evidências relacionadas à Internet. Qual das funcionalidades a seguir não está listada corretamente? UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS mateus.silva286 @aluno.unip.br 1 CONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_341643_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_341643_1&content_id=_3915477_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Banco de dados presentes nos browsers podem manter o endereço IP usado para navegação anônimo. Um proxy pode controlar e limitar o acesso à sites. Banco de dados presentes nos browsers podem manter o endereço IP usado para navegação anônimo. Per�s de redes sociais podem servir para identi�cação de usuários. Dados sobre localização gerados por aplicativos podem determinar locais onde alguém esteve. Os cookies podem servir para análise da preferência dos usuários em relação às compras. Resposta: B Comentário: Não são os bancos de dados, mas os proxies que tem essa função. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Em relação aos equipamentos e sistemas utilizados em uma rede e que podem ser utilizados para o levantamento de evidências, qual das alternativas está correta em relação à forma de uso, acesso e manuseio? Um pacote de dados que veio da Internet, enviado pelo roteador, entrou na rede interna, mas foi capturado pelo sni�er instalado no switch que ligava os hosts. Um pacote de dados que veio da Internet, enviado pelo roteador, entrou na rede interna, mas foi capturado pelo sni�er instalado no switch que ligava os hosts. Um log gerado pelo switch foi enviado ao roteador pelo sni�er, porém, não foi analisado porque o proxy bloqueou o acesso. Um dado enviado pelo switch da Internet para o roteador da rede interna foi interceptado pelos controles de segurança que geraram logs sobre a atividade. Um host gerou pacotes de dados que foram capturados pelo servidor instalado no roteador ligado ao sni�er. Uma rede teve seu tráfego capturado pelo switch. Com isso foi possível analisar os pacotes com o roteador da rede interna. Resposta: A Comentário: Roteador liga redes diferentes (LAN e Internet). Switch liga LAN. Sni�er captura tráfego de rede para análise. Hosts são máquinas ligadas em uma rede. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Analise as funcionalidades de sistemas e utilitários usados em alguns sistemas operacionais e marque a alternativa correta. O three-handshake é um processo comum em conexões que usam o protocolo TCP, como conexões a sites. O regedit serve para editar o tráfego de rede capturado a partir de controles de segurança. Um arquivo de prefetch contém dados sobre arquivos carregados pelos aplicativos executados no Linux O three-handshake é um processo comum em conexões que usam o protocolo TCP, como conexões a sites. Logs do sistema operacional podem ser analisados com a ajuda de um controle de segurança como �rewall. A análise do tráfego de rede é um processo de prevenção, já que captura pacotes que ainda vão passar pela rede. Resposta: C Comentário: O three-handshake ocorre em conexões que usam o protocolo TCP. Pergunta 6 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Marque a alternativa correta a respeito de algumas técnicas de análise de imagens. A análise de perspectiva analisa as diferenças de perspectivas e projeção de objetos contidos em uma imagem. A análise por ampliação de imagens permite que uma imagem pequena seja ampliada inde�nidamente para a identi�cação de detalhes. A análise de perspectiva analisa as diferenças de perspectivas e projeção de objetos contidos em uma imagem. A análise de sombras veri�ca se uma imagem está muito escura ou clara, dependendo do contexto da �gura. Um histograma é usado para veri�car se uma imagem está no tamanho correto em relação aos seus pixels. A correção gama é usada para ampliar uma imagem. Resposta: B Comentário: Muitas vezes, �guras especí�cas dentro de uma imagem podem estar em perspectivas diferentes. Isso denota que a �gura pode ter sido inserida de forma falsa. Pergunta 7 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Mauro está analisando algumas imagens. Ele precisa determinar a proporção correta de altura entre dois objetos na imagem. Além disso, também precisa se certi�car de que outros objetos da imagem, que foram fotografados em movimento, tenham uma resolução adequada. Respectivamente, o ideal é que ele utilize as seguintes técnicas de análise de imagem: Fotogametria e correção de foco. Estenogra�a e contraste. Brilho e modelo matricial de projeção de câmera. Projeção reversa e distorção de lente. Correção gama e equalização de histograma. Fotogametria e correção de foco. Resposta: E Comentário: A fotogrametria é um de técnicas baseadas na perspectiva usadas para que imagens bidimensionais tenham efeito tridimensional e possam ser medidas de forma mais adequada. Correção de foco busca sevaler de técnicas, como pontos luminosos na imagem fotografada em movimento para compreender o espalhamento dela e corrigir o foco. Pergunta 8 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Sobre as práticas de texting e sexting, podemos a�rmar: Texting é a troca de mensagens com teor sexual. Texting se trata do envio de mensagens de e-mail à usuários com o intuito da descoberta de senhas. Sexting se trata-se do compartilhamento de textos com conteúdo relacionado à pornogra�a infantil. Sexting se trata da divulgação acidental de mensagens privadas que contêm dados sobre práticas sexuais. Texting é a troca de mensagens com teor sexual. Texting é a troca de imagens e vídeos com teor sexual. Resposta: D Comentário: Quando mensagens de texto trocadas adquirem teor erótico, este tipo de ação é denominado de texting. O sexting ocorre quando há troca de conteúdo de vídeo ou imagens eróticas. Pergunta 9 A posse de imagens ou vídeos de pornogra�a infantil é considerada um crime. Porém, há exceções. Em qual das alternativas o suspeito pode ser considerado inocente, mesmo se for pego com imagens/vídeos de pornogra�a infantil? 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos Sábado, 9 de Março de 2024 20h13min42s GMT-03:00 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Quando a imagem de pornogra�a infantil foi “baixada” sem o conhecimento do usuário, junto com outras imagens consideradas lícitas. Quando a imagem de pornogra�a infantil foi “baixada” sem o conhecimento do usuário, junto com outras imagens consideradas lícitas. Quando o usuário não tem histórico deste tipo de crime. Quando o usuário tem o transtorno de pedo�lia. Quando o arquivo ilícito foi enviado por um usuário de con�ança, sem histórico de violação da lei. Quando um usuário recebeu e armazenou imagens ilícitas, mas alega não ter o transtorno de pedo�lia. Resposta: A Comentário: Se �car provado que o usuário não tinha conhecimento sobre a existência e/ou ilicitude da imagem, ele pode ser inocentado. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Quais das técnicas listadas NÃO é utilizada para a descoberta de pornogra�a infantil nos exames forenses de imagens e vídeos? Análise dos pontos de fuga de uma imagem. Detecção automática de nudez por grupos de pixels. Análise de nomes de imagens, vídeos e sites. Detecção de PERidiocidade (PER). Técnicas de inteligência arti�cial, como machine learning e deep learning. Análise dos pontos de fuga de uma imagem. Resposta: E Comentário: Pontos de fuga não servem para determinar pornogra�a infantil. Pontos de fuga são pontos para os quais linhas retas paralelas tridimensionais convergem quando são projetadas em imagens bidimensionais. Quando dois pontos de fuga se juntam, o resultado é uma linha de fuga que de�ne a altura da câmera (nível dos olhos) em relação ao plano horizontal usado como base. ← OK 0,25 em 0,25 pontos
Compartilhar