placeholder image to represent content

1. Fundamentos da Computação Forense | Vestígios Digitais | Sistemas de Arquivos

Quiz by Evandro Lorens

Our brand new solo games combine with your quiz, on the same screen

Correct quiz answers unlock more play!

New Quizalize solo game modes
28 questions
Show answers
  • Q1
    A função matemática aplicada sobre qualquer porção de dados e voltada a garantir a integridade de dados é conhecida como
    Question Image
    Integ
    Hash
    Data
    20s
  • Q2
    Para um mesmo conjunto de dados, ao aplicarmos dois algoritmos de hash diferentes, o resultado será o mesmo.
    Question Image
    Certo
    Errado
    20s
  • Q3
    Ao aplicarmos um mesmo algoritmo de cálculo de hash sobre arquivos diferentes, os resultados serão idênticos.
    Question Image
    Errado
    Certo
    20s
  • Q4
    Uma vez calculado o valor de hash de um conjunto de arquivos, é possível processar a função inversa sobre o hash e recuperar os dados originais.
    Question Image
    Certo
    Errado
    20s
  • Q5
    Realizar duas vezes o cálculo de hash de um arquivo com um mesmo algoritmo implicará em resultados idênticos, mesmo que haja diferença de 24 meses entre os dois cálculos.
    Question Image
    Errado
    Certo
    20s
  • Q6
    O tamanho do hash para um arquivo de vídeo de 3.5 GB é o mesmo que o de um arquivo texto com 6 caracteres
    Question Image
    Certo
    Errado
    20s
  • Q7
    O objetivo da computação forense é a análise de vestígios cibernéticos, englobando os elementos que os orbitam
    Question Image
    Errado
    Certo
    20s
  • Q8
    Um dos fatores de complexidade de exames periciais digitais é o
    Question Image
    ambiental
    social
    tecnológico
    20s
  • Q9
    As análises forenses digitais live são realizadas _____________________________________.
    Question Image
    na presença do juiz do caso
    com os equipamentos em funcionamento
    nos laboratórios forenses, com a presença dos acusados
    20s
  • Q10
    As técnicas empregadas para dificultar ou inviabilizar a análise dos vestígios digitais são conhecidas como
    Question Image
    protelativas
    antiforenses
    contestatórias
    20s
  • Q11
    Um arquivo que contém outros arquivos é chamado de
    Question Image
    agrupamento
    composto
    container
    20s
  • Q12
    Um arquivo imagem de dados também é conhecido como
    Question Image
    imagem forense
    imaginário pericial
    container digital
    20s
  • Q13
    O conjunto de procedimentos para manter e documentar a história cronológica do vestígio é conhecido como
    Question Image
    cadeia de custódia
    dossiê de registros
    histórico pericial
    20s
  • Q14
    Em que tipo de computação os serviços são realizados remotamente?
    Question Image
    computação quântica
    computação em nuvem
    computação embarcada
    20s
  • Q15
    O método de ocultação de conteúdo de dados a entidades não autorizadas é chamado
    Question Image
    criptografia
    bloqueio de acesso
    autenticação
    20s

Teachers give this quiz to your class