Baixe o app para aproveitar ainda mais
Prévia do material em texto
AO2 • Entrega 27 mar em 23:59 • Pontos 6 • Perguntas 10 • Disponível 23 mar em 0:00 - 27 mar em 23:59 5 dias • Limite de tempo Nenhum Instruções Importante: Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no final da página. Histórico de tentativas Tentativa Tempo MAIS RECENTE Tentativa 1 36 minutos Pontuação deste teste: 6 de 6 Enviado 26 mar em 8:57 Esta tentativa levou 36 minutos. Pergunta 1 0,6 / 0,6 pts Leia o texto a seguir: “Cadeia de custódia se refere ao registro sobre a coleta, posse, manuseio e transferência de evidências físicas ou digitais. Todo o caminho percorrido desde o nascimento de uma evidência até o seu descarte precisa estar devidamente documentado. As evidências no meio digital representam as informações armazenadas ou transmitidas eletronicamente na forma de bits que podem ser invocadas em juízo, como e-mails, tráfegos de rede, notícias, perfis, fotos, vídeos, áudios, documentos, planilhas e demais arquivos armazenados em dispositivos digitais, como computador, pendrive, celular ou mesmo nas nuvens”. Fonte: SANTOS, R. G. dos. Cadeia de Custódia na Computação Forense. Jusbrasil. 21/05/2019. Disponível em: https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na- computacao-forense (Links para um site externo.). Acesso em: 20 de janeiro de 2021. Refletindo sobre a cadeia de custódia em forense digital, avalie as seguintes asserções e a relação proposta entre elas. https://famonline.instructure.com/courses/23001/quizzes/100894/history?version=1 https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense 1. É um documento que comprova e garante que as provas apresentadas são as obtidas verdadeiramente e não foram alteradas antes de ser consideradas de fato como evidências. PORQUE 1. É um documento técnico-formal que exprime o resultado do trabalho do perito, ou seja, é uma peça técnica formal que apresenta o resultado da perícia, sendo relatado tudo o que fora objeto dos exames levado a efeito pelos peritos. Acerca dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. As asserções I e II são ambas proposições falsas. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Correto! A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Alternativa correta. A asserção I está correta, porque a cadeia de custódia é um documento executado pelo perito extremamente importante que comprova e garante que foram coletados todos os vestígios no local do crime, tudo registrado de forma cronológica, metodológica, minuciosa, cuidadosamente acondicionada e manuseada, que pode ser utilizada após análise e resultados no laudo pericial. A asserção II é falsa, pois se refere à descrição de laudo pericial forense que consiste de um documento técnico-formal que exprime o resultado do trabalho de um perito. Em um laudo pericial contém a descrição da cadeia de custódia. Pergunta 2 0,6 / 0,6 pts Leia o texto a seguir: Uma função Hash consiste em uma função matemática de via única que, a partir de um arquivo vai gerar uma string (ou seja, uma pequena cadeia de texto, sendo única desta origem). Ao produzir uma função hash de um arquivo não significa criptografá-lo, pois a criptografia objetiva garantir a confidencialidade de um documento. Além disso, a função hash tem por objetivo garantir que a integridade do arquivo original não sofreu alterações. A utilização de uma hash junto a criptografia resulta nos certificados digitais, utilizados para garantir a integridade e a autenticidade de um documento. Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020. Disponível em: https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021. Adaptado. Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmações a seguir: I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados. II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados. III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados. Estão corretas apenas as afirmativas: Correto! I, apenas. Sua resposta está correta. A função Hash deve ser utilizada na preservação de evidências em exames forenses (independente da etapa a ser utilizada) para que seja garantida a integridade e legitimidade dos dados, como também deve constar no desenvolvimento criterioso do documento de Cadeia de Custódia em investigações forenses de crimes digitais. III, apenas. I e III, apenas. I e II, apenas. II, apenas. Pergunta 3 0,6 / 0,6 pts Leia o texto a seguir: A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas devido a sua alta volatilidade. Trata-se de todo o processo de análise das evidências realizado pelo perito no laboratório forense com o intuito de coletar evidências lógicas que estejam nos dispositivos físicos e que pode conter evidências relevantes para o caso a ser investigado. Anualmente, o volume de informações armazenada cresce com uma velocidade muito grande, e o trabalho dos peritos está em analisar dispositivos de armazenamento em busca de, no meio desse imenso amontoado de informações, informações que sejam relevantes para o caso em questão. Considerando as informações acima, assinale a opção correta. O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas manuais e conhecimento do perito sem o uso de softwares de perícia. A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de armazenamento e consome mais tempo para ser realizada, então ela não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não voláteis. Correto! Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses dispositivos, preferencialmente utilizando os equipamentos duplicadores de disco. A alternativa está correta, pois a cópia bit e bit resulta na criação de um arquivo de imagem ou de uma mídia duplicada, que além de copiar os dados, copia as mesmas condições e estrutura da mídia original. Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não será apagada indevidamente, invalidando a perícia. A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações contidas nas memórias voláteis, como a memória RAM, memória cache e registradores, informações essas que são perdidas quando os equipamentos são desligados. Pergunta 4 0,6 / 0,6 pts Leia o texto a seguir: O Instituto de Criminalística Afrânio Peixoto (ICAP), da Bahia, sabe bem da importância de se analisar os equipamentos computacionais móveis e está investindo fortemente em ferramentasde análise forense específicas para eles. O ICAP é cliente da TechBiz Forense Digital há mais de cinco anos e pioneiros na criação do laboratório de forense computacional, onde o IC acrescentou recentemente ao seu parque de ferramentas o UFED Ultimate, da Cellebrite. O sistema combina extração lógica e física, recuperação de senhas e de arquivos de sistema, além de conter cabos e acessórios adaptáveis aos mais diversos modelos de equipamentos. O objetivo do IC na capital Salvador, é replicar o uso do equipamento nas regionais da Polícia Técnica dos demais 417 municípios baianos. Fonte: BAHIA investe na análise de celulares. TechBiz. 26/07/2012. Disponível em: http://forensedigital.com.br/new/bahia-investe-na-analise-de-celulares/. Acesso em: 21 de janeiro de 2021. Adaptado. Refletindo sobre extração de arquivos em equipamento digitais que pode ser feita de forma física ou lógica na coleta de evidências digitais, avalie as seguintes asserções e a relação proposta entre elas. I. Na extração física são feitas buscas por possíveis palavras e arquivos específicos conectados ao crime, que podem não estar visíveis ao sistema operacional, sendo o tipo de extração que permite a maior recuperação de dados em investigações forenses. PORQUE II. Na extração lógica os recursos do sistema operacional (recuperação de arquivos deletados, datas de modificação, detalhes dos arquivos contendo informações de sua criação e dos acessos) são usados para ajudar na apreensão de informações e evidências forenses. A respeito dessas asserções, assinale a opção correta: A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são ambas proposições falsas. Correto! As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. Alternativa correta. Na extração física, são feitas buscas por possíveis palavras e arquivos específicos conectados ao crime, independente do sistema de arquivos (FAT16, FAT32, NTFS, EXT etc.) relacionado ao tipo de sistema operacional no disco rígido, onde é um tipo de extração que permite a maior recuperação de dados em investigações forenses, pois copia os dados bit a bit. Já a extração lógica utiliza recursos do sistema operacional, como a recuperação de arquivos deletados, datas de modificação, detalhes dos arquivos contendo informações de quem os criou e os acessou. Tipo de extração usada para ajudar na apreensão de informações e evidências forenses. Na extração lógica não é possível a obtenção de dados apagados do sistema, onde somente pode ser feita na extração física. Por isso, as asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I, pois cada asserção trata de um tipo de extração diferente, em que um não é causa do outro. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. Pergunta 5 0,6 / 0,6 pts Leia o texto a seguir: O aumento no número de ameaças cibernéticas é indiscutível, o que implica num crescimento nas chances de ocorrência de incidentes de segurança seja qual for o seu negócio. O serviço de Forense Computacional tem por objetivo investigar um incidente seguindo o estado- da-arte dos métodos de aquisição, preservação, recuperação e análise de dados, investigando suas causas e responsáveis, indicando onde a segurança deve ser reforçada pelo cliente e fornecendo evidências para treinamento, conscientização e penalização de infratores. Ao final do serviço de Forense Computacional, será gerado um relatório conciso e objetivo contendo as seguintes informações: • Descrição detalhada de como o incidente ocorreu; • Descrição de todos os passos realizados para coleta de dados voláteis e não voláteis; • Descrição detalhada de todas as atividades de investigação e análise; • Descrição de todos os protocolos e ferramentas utilizadas em todas as etapas da perícia; • Orientação quanto as ações que devem ser tomadas para evitar que o incidente ocorra novamente. (...) Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível em: https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a- incidentes/ (Links para um site externo.). Acesso em: 05 de abril de 2021. Adaptado. Em relação às técnicas de computação forense, temos a análise de dispositivos ligados e análise de dispositivos desligados, que são, respectivamente, a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo tem como premissa a preservação de todas as evidências existentes exclusivamente nos discos rígidos. a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte deve ser realizada primeiro. Correto! a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a análise ao vivo deve ser realizada primeiro. Alternativa correta. A análise de dispositivos ligados é chamada de análise ao vivo, ou Live Forensics, enquanto a análise de dispositivos desligados é chamada de análise pós-morte ou Postmortem Forensics. A análise ao vivo é realizada ainda no local de coleta das evidências a fim de identificar evidências que estejam nas memórias voláteis dos dispositivos, pois elas se perdem quando o mesmo é desligado. Já a análise pós-morte é realizada no laboratório, com a máquina desligada, a fim de localizar evidências nas memórias não voláteis, como o disco rígido, por exemplo. a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), que garantem que os dispositivos serão formatados de maneira adequada para serem então analisados. a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a análise pós-morte tem como objetivo analisar as informações presentes nas memórias voláteis do dispositivo. https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/ Pergunta 6 0,6 / 0,6 pts Leia o texto a seguir: Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer esclarecimentos ao magistrado a respeito de questões técnicas, que extrapolam o conhecimento científico do julgador, podendo ser de qualquer natureza e originada de todo e qualquer ramo do saber humano. Após a primeira perícia, caso o juiz ainda não tenha formado sua convicção, pode pedir uma segunda perícia. Esta segunda perícia não substitui o resultado da primeira, mas a complementa, podendo o juiz apreciar o valor de ambas de forma separada. Portanto, demonstra-se que a perícia é fundamental para as provas digitais. A área de perícia digital é conhecida também como computação forense. A computação forense tem por objetivo criar metodologias e acumular conhecimentos para a aquisição, manipulação e análise de evidências, determinando se houve, ou não, atividades ilegais. Assim, o principal objetivo da perícia digital é utilizar metodologias e conhecimentos técnicos necessários à aquisição, manipulação e análise de evidências no formato digital. Disponível em: https://www.periciaexperts.com.br/a-importancia-da-pericia-forense-digital-para-decisoes-mais- assertivas/ Acesso em: 18 de janeiro de 2021. Adaptado. Considerando as afirmações apresentadas, assinale a opção correta. A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de aquisição, manipulação e análise de evidências; porém não determina se ocorreu ou não atividades ilegais. Na Perícia Forense Digital ou na Computação Forense após a realização de uma perícia o juiz não pode pedir uma segunda perícia. Pois, as metodologias utilizadas para a aquisição, manipulação e análise de evidências, serãoas mesmas. Correto! Perícia Forense Digital ou Computação Forense consiste em uma área da ciência forense que utiliza conhecimento científico para coletar, analisar, documentar e apresentar evidências digitais relacionadas a crimes informáticos e usá-los em um tribunal, relatando se houve ou não atividades ilegais. Esta alternativa é a correta, pois na Perícia Forense Digital também conhecida como Computação Forense consiste em uma área da ciência forense que utiliza conhecimento e métodos científicos para coletar, analisar, documentar e apresentar evidências digitais que tem relação direta com crimes informáticos e serão utilizados em um tribunal como auxílio para a decisão do juiz, relatando se houve ou não atividades ilegais. É de responsabilidade da perícia forense digital a aquisição de provas incontestáveis através de métodos científicos, que serão o principal artefato utilizado nas decisões jurídicas, somente na esfera criminal. Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não são sinônimos, pois Perícia Forense Digital é utilizada para análise de crimes digitais; Computação Forense, para análise de crimes computacionais sem o uso de internet; e Perícia Forense Cibernética, para crimes cometidos pela internet. Pergunta 7 0,6 / 0,6 pts Leia o texto a seguir: “A análise forense ao vivo, também conhecida como Live Response ou Live Forensics, tenta descobrir, controlar e eliminar ameaças em um ambiente de sistema ativo e em execução. A análise forense de dados ao vivo (Live Forensics) é uma parte da perícia computacional, que é um ramo da ciência forense digital pertencente à evidência legal encontrada em computadores. Computação forense lida com o exame de sistemas de computador de uma forma forense, com o objetivo de identificar, preservar, recuperar, analisar e apresentar fatos que possam se tornar evidências em um julgamento. A análise forense de dados ao vivo segue esse objetivo, e é focada em sistemas computacionais”. Fonte: RODRIGUES, A. Forense ao vivo (Live forensics). Portal GSTI. 12/11/2018. Disponível em: https://www.portalgsti.com.br/2018/11/forense-ao-vivo-live-forensics.html. Acesso em: 21 de janeiro de 2021. Adaptado. Qual alternativa indica como os dados são coletados na Análise Live Forensics? Análise realizada da aquisição de informações voláteis, porém com o equipamento desligado. Análise realizada da aquisição de informações em memórias não voláteis. Correto! Análise realizada da aquisição de informações voláteis, com o computador ligado. Alternativa correta. Na análise Live Forensics é realizada a investigação com o equipamento ainda em funcionamento, ou seja, equipamento ligado. É a única análise que permite a aquisição de informações voláteis. Análise realizada da aquisição de informações não voláteis, com o computador desligado. Análise realizada após o desligamento do equipamento computacional. Pergunta 8 0,6 / 0,6 pts Analise a imagem a seguir: Fonte: Processo de Investigação. Forense Computacional. Disponível em: https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de- investigacao (Links para um site externo.). Acesso em: 05 de abril de 2021. Todas as etapas do processo de uma perícia forense computacional, assim como sua subetapas, são muito importantes. Qual alternativa a seguir descreve corretamente uma etapa ou subetapa do processo de perícia forense computacional? Fotos e vídeos do local de coleta dos equipamentos são irrelevantes para uma perícia forense computacional. O documento chamado de cadeia de custódia é opcional e usado para documentar as opiniões do perito enquanto ele faz suas análises. Correto! Os equipamentos coletados devem ser embalados e documentados corretamente a fim de se tornarem evidências válidas. A alternativa está correta. Na etapa de coleta, a coleta de evidências deve ser feita com todos os processos sendo seguidos, e isso envolve o correto armazenamento da evidência, assim como a documentação dela com etiquetas e formulários próprios. O objetivo da etapa de análise das evidências é o perito determinar se o investigado é culpado ou inocente. Na etapa de análise, analisar as evidências é sempre um processo simples para o perito, pois basta ligar o dispositivo e acessar as informações. https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao Pergunta 9 0,6 / 0,6 pts Leia o texto a seguir: O Exchangeable Image File Format — ou apenas EXIF — é uma especificação que permite que fabricantes de câmeras digitais (e também de celulares ou outro aparelho com câmera) gravem informações sobre quais foram as condições técnicas (ou configurações) na hora da captura junto ao arquivo da foto, como um metadado. Sendo assim, em cada foto, a câmera registra, automaticamente, como, quando e onde a imagem foi registrada. Esses metadados contêm informações como nome da marca e do modelo da câmera, as dimensões da foto e, quando disponíveis, coordenadas de GPS que revelam o local onde foi tirada Aliado da polícia Metadados de fotos e vídeos também são ótimos parceiros de policiais e investigadores. Imagens de criminosos (e também de vítimas em cativeiros) podem ajudar a encontrá-los. Se um criminoso tirou uma foto ou fez um vídeo durante ou após um crime, qualquer geodata que tenha sido gravado pode ajudar os investigadores forenses a identificar a localização exata e o momento em que a foto foi tirada e iniciar uma busca. Fonte: COSSETTI, M. C. O que são dados EXIF de fotos e como encontrá-los ou escondê- los. Tecnoblog. Disponível em: https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e- como-encontra-los-ou-esconde-los/ (Links para um site externo.). Acesso em: 20 de janeiro de 2021. Adaptado. Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmações a seguir: I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano. II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc. III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado. IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma. Estão corretas apenas as afirmativas: III e IV, apenas. IV, apenas. https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/ II e III, apenas. I e III, apenas. Correto! I e II, apenas. Alternativa está correta. A afirmativa I está correta, pois metadados são dados que servem para descrever a estrutura do conjunto de um dado principal, evidenciando a utilidade das informações dos dados; por isto, identificamos que são dados sobre dados. A afirmativa II está correta, porque nomes de arquivos, extensões, datas de criação, modificação e acesso etc., são exemplos de metadados que podem ajudar em uma investigação forense. A afirmativa III está incorreta, pois a definição se refere à importância de um banco de dados para uma empresa, onde é indicado que são dados que permitem planejar pagamentos e identificar tendências de mercado. A afirmativa IV está incorreta, pois a definição se refere ao conceito de diretório em um computador, sendo uma subdivisão lógica de um sistema de arquivos, que permite o agrupamento de arquivos que se relacionam de alguma forma. Pergunta 10 0,6 / 0,6pts Leia o texto a seguir: Muito antes da era dos smartphones, na primeira metade do século 20, o francês Edmond Locard elaborou a teoria que, até hoje, é considerada a pedra fundamental das ciências forenses. Segundo ele, "Todo o contato deixa vestígio". E isso também vale para crimes cibernéticos, como é o caso das invasões a aparelhos eletrônicos de autoridades. Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles sempre estarão lá. Encontrá-los e interpretál0s são as duas ações mais essenciais da investigação criminal, que busca sempre determinar, de forma objetiva e científica, a materialidade a dinâmica e autoria do crime. Essas são ações que podem aumentar muito as chances de o criminoso ser identificado pelos peritos criminais. Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de São Paulo. 14/06/2019. Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/o-trabalho-da-pericia-criminal-em-investigacoes- ciberneticas/ Acesso em:20 de janeiro de 2021. Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir: I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local de crime em equipamentos computacionais que tenha importância em uma investigação. II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos etc. III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação direta e única com o caso investigado. IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma evidência, mas não de um vestígio. É correto o que se afirma em: II e IV, apenas. IV, apenas. III, apenas. Correto! I e III, apenas. Alternativa está correta. A afirmativa I está correta, pois vestígio digital consiste em qualquer material digital (informação ou dados) que estão em equipamentos digitais (computadores, smartphones, tablets, celulares etc.) e que tem relação direta e importância para uma investigação em curso. A afirmativa II está incorreta, pois “Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos” são exemplos de vestígios digitais e não de indícios digitais. A afirmativa III está correta, pois uma Evidência Digital deriva de um vestígio, ou seja, um vestígio digital que foi coletado analisado ou examinado e confirmou-se relação direta e única com o caso investigado. A afirmativa IV está incorreta, porque uma Cadeia de Custódia é o documento extremamente importante que é apresentado todo o caminho percorrido de uma evidência e, também de um vestígio, pois quando um vestígio é coletado e será transportado para análise, o mesmo, deve ser realizado a descrição de tudo que está sendo feito. II, apenas. AO2 Instruções Histórico de tentativas
Compartilhar