Buscar

UNIP - SEGURANÇA DA INFORMAÇÃO - COMPUTAÇÃO FORENSE - QUESTIONÁRIO UNIDADE II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/10 ou 2,5/2,5
PERGUNTA 1
1. O protocolo TCP/IP é o padrão utilizado na internet e pode gerar uma série de evidências forenses. Marque a alternativa que mostra evidências válidas que podem ser coletadas do protocolo TCP/IP:
	
	a.
	A camada de aplicação e os aplicativos.
	
	b.
	O endereço IP e os pacotes.
	
	c.
	O sistema operacional e os aplicativos.
	
	d.
	Os pacotes e a camada de aplicação.
	
	e.
	O nome do usuário e a camada de rede.
0,25 pontos   
PERGUNTA 2
1. Eugênio fez algumas pesquisas em sites obscuros e não recomendáveis usando a Internet da empresa. Caso ocorra uma investigação forense, qual das alternativas aponta uma situação válida que pode acontecer.
	
	a.
	Os endereços de e-mail do transmissor podem ser identificados.
	
	b.
	Os propósitos da pesquisa de Eugênio estão disponíveis para as autoridades nos sites navegados.
	
	c.
	O histórico de navegação pode ser levantado a partir da investigação do browser de Eugênio.
	
	d.
	O sistema operacional presente nos sites navegados foi levantado a partir do browser de Eugênio e está disponível para consulta.
	
	e.
	A investigação forense precisa do conteúdo completo das listas de discussão em que Eugênio participou para ser bem-sucedida.
0,25 pontos   
PERGUNTA 3
1. Há diversos sistemas e equipamentos que podem ser utilizados para o levantamento de evidências relacionadas à Internet. Qual das funcionalidades a seguir não está listada corretamente?
	
	a.
	Um proxy pode controlar e limitar o acesso à sites.
	
	b.
	Banco de dados presentes nos browsers podem manter o endereço IP usado para navegação anônimo.
	
	c.
	Perfis de redes sociais podem servir para identificação de usuários.
	
	d.
	Dados sobre localização gerados por aplicativos podem determinar locais onde alguém esteve.
	
	e.
	Os cookies podem servir para análise da preferência dos usuários em relação às compras.
0,25 pontos   
PERGUNTA 4
1. Em relação aos equipamentos e sistemas utilizados em uma rede e que podem ser utilizados para o levantamento de evidências, qual das alternativas está correta em relação à forma de uso, acesso e manuseio?
	
	a.
	Um pacote de dados que veio da Internet, enviado pelo roteador, entrou na rede interna, mas foi capturado pelo sniffer instalado no switch que ligava os hosts.
	
	b.
	Um log gerado pelo switch foi enviado ao roteador pelo sniffer, porém, não foi analisado porque o proxy bloqueou o acesso.
	
	c.
	Um dado enviado pelo switch da Internet para o roteador da rede interna foi interceptado pelos controles de segurança que geraram logs sobre a atividade.
	
	d.
	Um host gerou pacotes de dados que foram capturados pelo servidor instalado no roteador ligado ao sniffer.
	
	e.
	Uma rede teve seu tráfego capturado pelo switch. Com isso foi possível analisar os pacotes com o roteador da rede interna.
0,25 pontos   
PERGUNTA 5
1. Analise as funcionalidades de sistemas e utilitários usados em alguns sistemas operacionais e marque a alternativa correta.
	
	a.
	O regedit serve para editar o tráfego de rede capturado a partir de controles de segurança.
	
	b.
	Um arquivo de prefetch contém dados sobre arquivos carregados pelos aplicativos executados no Linux
	
	c.
	O three-handshake é um processo comum em conexões que usam o protocolo TCP, como conexões a sites.
	
	d.
	Logs do sistema operacional podem ser analisados com a ajuda de um controle de segurança como firewall.
	
	e.
	A análise do tráfego de rede é um processo de prevenção, já que captura pacotes que ainda vão passar pela rede.
0,25 pontos   
PERGUNTA 6
1. Marque a alternativa correta a respeito de algumas técnicas de análise de imagens.
	
	a.
	A análise por ampliação de imagens permite que uma imagem pequena seja ampliada indefinidamente para a identificação de detalhes.
	
	b.
	A análise de perspectiva analisa as diferenças de perspectivas e projeção de objetos contidos em uma imagem.
	
	c.
	A análise de sombras verifica se uma imagem está muito escura ou clara, dependendo do contexto da figura.
	
	d.
	Um histograma é usado para verificar se uma imagem está no tamanho correto em relação aos seus pixels.
	
	e.
	A correção gama é usada para ampliar uma imagem.
0,25 pontos   
PERGUNTA 7
1. Mauro está analisando algumas imagens. Ele precisa determinar a proporção correta de altura entre dois objetos na imagem. Além disso, também precisa se certificar de que outros objetos da imagem, que foram fotografados em movimento, tenham uma resolução adequada. Respectivamente, o ideal é que ele utilize as seguintes técnicas de análise de imagem:
	
	a.
	Estenografia e contraste.
	
	b.
	Brilho e modelo matricial de projeção de câmera.
	
	c.
	Projeção reversa e distorção de lente.
	
	d.
	Correção gama e equalização de histograma.
	
	e.
	Fotogametria e correção de foco.
0,25 pontos   
PERGUNTA 8
1. Sobre as práticas de texting e sexting, podemos afirmar:
	
	a.
	Texting se trata do envio de mensagens de e-mail à usuários com o intuito da descoberta de senhas.
	
	b.
	Sexting se trata-se do compartilhamento de textos com conteúdo relacionado à pornografia infantil.
	
	c.
	Sexting se trata da divulgação acidental de mensagens privadas que contêm dados sobre práticas sexuais.
	
	d.
	Texting é a troca de mensagens com teor sexual.
	
	e.
	Texting é a troca de imagens e vídeos com teor sexual.
0,25 pontos   
PERGUNTA 9
1. A posse de imagens ou vídeos de pornografia infantil é considerada um crime. Porém, há exceções. Em qual das alternativas o suspeito pode ser considerado inocente, mesmo se for pego com imagens/vídeos de pornografia infantil?
	
	a.
	Quando a imagem de pornografia infantil foi “baixada” sem o conhecimento do usuário, junto com outras imagens consideradas lícitas.
	
	b.
	Quando o usuário não tem histórico deste tipo de crime.
	
	c.
	Quando o usuário tem o transtorno de pedofilia.
	
	d.
	Quando o arquivo ilícito foi enviado por um usuário de confiança, sem histórico de violação da lei.
	
	e.
	Quando um usuário recebeu e armazenou imagens ilícitas, mas alega não ter o transtorno de pedofilia.
0,25 pontos   
PERGUNTA 10
1. Quais das técnicas listadas NÃO é utilizada para a descoberta de pornografia infantil nos exames forenses de imagens e vídeos?
	
	a.
	Detecção automática de nudez por grupos de pixels.
	
	b.
	Análise de nomes de imagens, vídeos e sites.
	
	c.
	Detecção de PERidiocidade (PER).
	
	d.
	Técnicas de inteligência artificial, como machine learning e deep learning.
	
	e.
	Análise dos pontos de fuga de uma imagem.
0,25 pontos

Continue navegando