
1. Fundamentos da Computação Forense | Vestígios Digitais | Sistemas de Arquivos
Quiz by Evandro Lorens
Feel free to use or edit a copy
includes Teacher and Student dashboards
Measure skillsfrom any curriculum
Measure skills
from any curriculum
Tag the questions with any skills you have. Your dashboard will track each student's mastery of each skill.
With a free account, teachers can
- edit the questions
- save a copy for later
- start a class game
- automatically assign follow-up activities based on students’ scores
- assign as homework
- share a link with colleagues
- print as a bubble sheet
28 questions
Show answers
- Q1A função matemática aplicada sobre qualquer porção de dados e voltada a garantir a integridade de dados é conhecida comoIntegHashData20s
- Q2Para um mesmo conjunto de dados, ao aplicarmos dois algoritmos de hash diferentes, o resultado será o mesmo.CertoErrado20s
- Q3Ao aplicarmos um mesmo algoritmo de cálculo de hash sobre arquivos diferentes, os resultados serão idênticos.ErradoCerto20s
- Q4Uma vez calculado o valor de hash de um conjunto de arquivos, é possível processar a função inversa sobre o hash e recuperar os dados originais.CertoErrado20s
- Q5Realizar duas vezes o cálculo de hash de um arquivo com um mesmo algoritmo implicará em resultados idênticos, mesmo que haja diferença de 24 meses entre os dois cálculos.ErradoCerto20s
- Q6O tamanho do hash para um arquivo de vídeo de 3.5 GB é o mesmo que o de um arquivo texto com 6 caracteresCertoErrado20s
- Q7O objetivo da computação forense é a análise de vestígios cibernéticos, englobando os elementos que os orbitamErradoCerto20s
- Q8Um dos fatores de complexidade de exames periciais digitais é oambientalsocialtecnológico20s
- Q9As análises forenses digitais live são realizadas _____________________________________.na presença do juiz do casocom os equipamentos em funcionamentonos laboratórios forenses, com a presença dos acusados20s
- Q10As técnicas empregadas para dificultar ou inviabilizar a análise dos vestígios digitais são conhecidas comoprotelativasantiforensescontestatórias20s
- Q11Um arquivo que contém outros arquivos é chamado deagrupamentocompostocontainer20s
- Q12Um arquivo imagem de dados também é conhecido comoimagem forenseimaginário pericialcontainer digital20s
- Q13O conjunto de procedimentos para manter e documentar a história cronológica do vestígio é conhecido comocadeia de custódiadossiê de registroshistórico pericial20s
- Q14Em que tipo de computação os serviços são realizados remotamente?computação quânticacomputação em nuvemcomputação embarcada20s
- Q15O método de ocultação de conteúdo de dados a entidades não autorizadas é chamadocriptografiabloqueio de acessoautenticação20s
