Buscar

Questionário II Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fazer teste: QUESTIONÁRIO UNIDADE II
COMPUTAÇÃO FORENSE 7288-60_54406_R_E1_20212 CONTEÚDO
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Término e envio Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
a.
b.
c.
d.
e.
PERGUNTA 1
O protocolo TCP/IP é o padrão utilizado na internet e pode gerar uma série de
evidências forenses. Marque a alternativa que mostra evidências válidas que
podem ser coletadas do protocolo TCP/IP:
A camada de aplicação e os aplicativos.
O endereço IP e os pacotes.
O sistema operacional e os aplicativos.
Os pacotes e a camada de aplicação.
O nome do usuário e a camada de rede.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
Eugênio fez algumas pesquisas em sites obscuros e não recomendáveis usando
a Internet da empresa. Caso ocorra uma investigação forense, qual das
alternativas aponta uma situação válida que pode acontecer.
Os endereços de e-mail do transmissor podem ser identi�cados.
Os propósitos da pesquisa de Eugênio estão disponíveis para as
autoridades nos sites navegados.
O histórico de navegação pode ser levantado a partir da investigação do
browser de Eugênio.
O sistema operacional presente nos sites navegados foi levantado a partir
do browser de Eugênio e está disponível para consulta.
A investigação forense precisa do conteúdo completo das listas de
discussão em que Eugênio participou para ser bem-sucedida.
0,25 pontos   Salva
PERGUNTA 3
Há diversos sistemas e equipamentos que podem ser utilizados para o
0,25 pontos   Salva
?
 Estado de Conclusão da Pergunta:
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAIS
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
CONTEÚDOS ACADÊMICOS
NOTA 2,5
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_167510_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_167510_1&content_id=_2117627_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
a.
b.
c.
d.
e.
á d e sos s ste as e equ pa e tos que pode se ut ados pa a o
levantamento de evidências relacionadas à Internet. Qual das funcionalidades a
seguir não está listada corretamente?
Um proxy pode controlar e limitar o acesso à sites.
Banco de dados presentes nos browsers podem manter o endereço IP
usado para navegação anônimo.
Per�s de redes sociais podem servir para identi�cação de usuários.
Dados sobre localização gerados por aplicativos podem determinar locais
onde alguém esteve.
Os cookies podem servir para análise da preferência dos usuários em
relação às compras.
a.
b.
c.
d.
e.
PERGUNTA 4
Em relação aos equipamentos e sistemas utilizados em uma rede e que podem
ser utilizados para o levantamento de evidências, qual das alternativas está
correta em relação à forma de uso, acesso e manuseio?
Um pacote de dados que veio da Internet, enviado pelo roteador, entrou
na rede interna, mas foi capturado pelo sni�er instalado no switch que
ligava os hosts.
Um log gerado pelo switch foi enviado ao roteador pelo sni�er, porém,
não foi analisado porque o proxy bloqueou o acesso.
Um dado enviado pelo switch da Internet para o roteador da rede interna
foi interceptado pelos controles de segurança que geraram logs sobre a
atividade.
Um host gerou pacotes de dados que foram capturados pelo servidor
instalado no roteador ligado ao sni�er.
Uma rede teve seu tráfego capturado pelo switch. Com isso foi possível
analisar os pacotes com o roteador da rede interna.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 5
Analise as funcionalidades de sistemas e utilitários usados em alguns sistemas
operacionais e marque a alternativa correta.
O regedit serve para editar o tráfego de rede capturado a partir de
controles de segurança.
Um arquivo de prefetch contém dados sobre arquivos carregados pelos
aplicativos executados no Linux
O three-handshake é um processo comum em conexões que usam o
protocolo TCP, como conexões a sites.
Logs do sistema operacional podem ser analisados com a ajuda de um
controle de segurança como �rewall.
A análise do tráfego de rede é um processo de prevenção, já que captura
pacotes que ainda vão passar pela rede.
0,25 pontos   Salva
a.
b.
c.
PERGUNTA 6
Marque a alternativa correta a respeito de algumas técnicas de análise de
imagens.
A análise por ampliação de imagens permite que uma imagem pequena
seja ampliada inde�nidamente para a identi�cação de detalhes.
A análise de perspectiva analisa as diferenças de perspectivas e projeção
de objetos contidos em uma imagem.
A análise de sombras veri�ca se uma imagem está muito escura ou clara,
dependendo do contexto da �gura.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
resposta A
Resposta B
d.
e.
Um histograma é usado para veri�car se uma imagem está no tamanho
correto em relação aos seus pixels.
A correção gama é usada para ampliar uma imagem.
a.
b.
c.
d.
e.
PERGUNTA 7
Mauro está analisando algumas imagens. Ele precisa determinar a proporção
correta de altura entre dois objetos na imagem. Além disso, também precisa se
certi�car de que outros objetos da imagem, que foram fotografados em
movimento, tenham uma resolução adequada. Respectivamente, o ideal é que
ele utilize as seguintes técnicas de análise de imagem:
Estenogra�a e contraste.
Brilho e modelo matricial de projeção de câmera.
Projeção reversa e distorção de lente.
Correção gama e equalização de histograma.
Fotogametria e correção de foco.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 8
Sobre as práticas de texting e sexting, podemos a�rmar:
Texting se trata do envio de mensagens de e-mail à usuários com o intuito
da descoberta de senhas.
Sexting se trata-se do compartilhamento de textos com conteúdo
relacionado à pornogra�a infantil.
Sexting se trata da divulgação acidental de mensagens privadas que
contêm dados sobre práticas sexuais.
Texting é a troca de mensagens com teor sexual.
Texting é a troca de imagens e vídeos com teor sexual.
0,25 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 9
A posse de imagens ou vídeos de pornogra�a infantil é considerada um crime.
Porém, há exceções. Em qual das alternativas o suspeito pode ser considerado
inocente, mesmo se for pego com imagens/vídeos de pornogra�a infantil?
Quando a imagem de pornogra�a infantil foi “baixada” sem o
conhecimento do usuário, junto com outras imagens consideradas lícitas.
Quando o usuário não tem histórico deste tipo de crime.
Quando o usuário tem o transtorno de pedo�lia.
Quando o arquivo ilícito foi enviado por um usuário de con�ança, sem
histórico de violação da lei.
Quando um usuário recebeu e armazenou imagens ilícitas, mas alega
não ter o transtorno de pedo�lia.
0,25 pontos   Salva
a.
b.
c.
d.
PERGUNTA 10
Quais das técnicas listadas NÃO é utilizada para a descoberta de pornogra�a
infantil nos exames forenses de imagens e vídeos?
Detecção automática de nudez por grupos de pixels.
Análise de nomes de imagens, vídeos e sites.
Detecção de PERidiocidade (PER).
Técnicas de inteligência arti�cial, como machine learning e deep learning.
0,25 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
Resposta E
e. Análise dos pontos de fuga de uma imagem.
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.

Continue navegando