Buscar

AO2_ Computação Forense Perícia Digital

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AO2 
• Entrega 27 mar em 23:59 
• Pontos 6 
• Perguntas 10 
• Disponível 23 mar em 0:00 - 27 mar em 23:59 5 dias 
• Limite de tempo Nenhum 
Instruções 
Importante: 
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique 
em "FAZER O QUESTIONÁRIO", no final da página. 
Histórico de tentativas 
 Tentativa Tempo 
MAIS RECENTE Tentativa 1 36 minutos 
Pontuação deste teste: 6 de 6 
Enviado 26 mar em 8:57 
Esta tentativa levou 36 minutos. 
 
Pergunta 1 
0,6 / 0,6 pts 
Leia o texto a seguir: 
 
“Cadeia de custódia se refere ao registro sobre a coleta, posse, manuseio e transferência de 
evidências físicas ou digitais. Todo o caminho percorrido desde o nascimento de uma evidência até 
o seu descarte precisa estar devidamente documentado. As evidências no meio digital representam 
as informações armazenadas ou transmitidas eletronicamente na forma de bits que podem ser 
invocadas em juízo, como e-mails, tráfegos de rede, notícias, perfis, fotos, vídeos, áudios, 
documentos, planilhas e demais arquivos armazenados em dispositivos digitais, como computador, 
pendrive, celular ou mesmo nas nuvens”. 
 
Fonte: SANTOS, R. G. dos. Cadeia de Custódia na Computação Forense. Jusbrasil. 21/05/2019. 
Disponível em: https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-
computacao-forense (Links para um site externo.). Acesso em: 20 de janeiro de 2021. 
 
Refletindo sobre a cadeia de custódia em forense digital, avalie as seguintes asserções e a relação 
proposta entre elas. 
 
https://famonline.instructure.com/courses/23001/quizzes/100894/history?version=1
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
https://renatogsantos.jusbrasil.com.br/artigos/710509313/cadeia-de-custodia-na-computacao-forense
1. É um documento que comprova e garante que as provas apresentadas são as obtidas 
verdadeiramente e não foram alteradas antes de ser consideradas de fato como 
evidências. 
 
PORQUE 
 
1. É um documento técnico-formal que exprime o resultado do trabalho do perito, ou seja, 
é uma peça técnica formal que apresenta o resultado da perícia, sendo relatado tudo o 
que fora objeto dos exames levado a efeito pelos peritos. 
 
Acerca dessas asserções, assinale a opção correta. 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
 As asserções I e II são ambas proposições falsas. 
 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 
Correto! 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
Alternativa correta. 
A asserção I está correta, porque a cadeia de custódia é um documento executado pelo perito 
extremamente importante que comprova e garante que foram coletados todos os vestígios no local do 
crime, tudo registrado de forma cronológica, metodológica, minuciosa, cuidadosamente acondicionada e 
manuseada, que pode ser utilizada após análise e resultados no laudo pericial. A asserção II é falsa, pois se 
refere à descrição de laudo pericial forense que consiste de um documento técnico-formal que exprime o 
resultado do trabalho de um perito. Em um laudo pericial contém a descrição da cadeia de custódia. 
 
Pergunta 2 
0,6 / 0,6 pts 
Leia o texto a seguir: 
Uma função Hash consiste em uma função matemática de via única que, a partir de um arquivo vai 
gerar uma string (ou seja, uma pequena cadeia de texto, sendo única desta origem). Ao produzir 
uma função hash de um arquivo não significa criptografá-lo, pois a criptografia objetiva garantir a 
confidencialidade de um documento. Além disso, a função hash tem por objetivo garantir que a 
integridade do arquivo original não sofreu alterações. A utilização de uma hash junto a criptografia 
resulta nos certificados digitais, utilizados para garantir a integridade e a autenticidade de um 
documento. 
Fonte: MELGAÇO, R. O que é uma Hash e qual sua importância. Hacker Culture. 15/08/2020. Disponível em: 
https://hackerculture.com.br/?p=841 Acesso em: 21 de janeiro de 2021. Adaptado. 
 
Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da 
computação forense, avalie as afirmações a seguir: 
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a 
integridade e legitimidade dos dados. 
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que 
seja garantida a integridade dos dados. 
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja 
garantida a integridade dos dados. 
Estão corretas apenas as afirmativas: 
Correto! 
 I, apenas. 
 
Sua resposta está correta. 
A função Hash deve ser utilizada na preservação de evidências em exames forenses (independente da etapa 
a ser utilizada) para que seja garantida a integridade e legitimidade dos dados, como também deve constar 
no desenvolvimento criterioso do documento de Cadeia de Custódia em investigações forenses de crimes 
digitais. 
 III, apenas. 
 
 I e III, apenas. 
 
 I e II, apenas. 
 
 II, apenas. 
 
 
Pergunta 3 
0,6 / 0,6 pts 
Leia o texto a seguir: 
A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado, 
envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim 
de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas 
devido a sua alta volatilidade. 
Trata-se de todo o processo de análise das evidências realizado pelo perito no laboratório forense 
com o intuito de coletar evidências lógicas que estejam nos dispositivos físicos e que pode conter 
evidências relevantes para o caso a ser investigado. 
Anualmente, o volume de informações armazenada cresce com uma velocidade muito grande, e o 
trabalho dos peritos está em analisar dispositivos de armazenamento em busca de, no meio desse 
imenso amontoado de informações, informações que sejam relevantes para o caso em questão. 
 
Considerando as informações acima, assinale a opção correta. 
 O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, 
deve ser feita única e exclusivamente através da aplicação de técnicas manuais e conhecimento do 
perito sem o uso de softwares de perícia. 
 
 A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de 
armazenamento e consome mais tempo para ser realizada, então ela não é indicada em perícia 
forense, sendo suficiente uma cópia lógica dos dados não voláteis. 
 
Correto! 
 Como a evidência de crimes computacionais é usualmente encontrada em mídias de 
armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses 
dispositivos, preferencialmente utilizando os equipamentos duplicadores de disco. 
 
A alternativa está correta, pois a cópia bit e bit resulta na criação de um arquivo de imagem ou de uma mídia 
duplicada, que além de copiar os dados, copia as mesmas condições e estrutura da mídia original. 
 Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um 
HD, o uso de algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não 
será apagada indevidamente, invalidando a perícia. 
 
 A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações 
contidas nas memórias voláteis, como a memória RAM, memória cache e registradores, 
informações essas que são perdidas quando os equipamentos são desligados. 
 
 
Pergunta 4 
0,6 / 0,6 pts 
Leia o texto a seguir: 
O Instituto de Criminalística Afrânio Peixoto (ICAP), da Bahia, sabe bem da importância de se 
analisar os equipamentos computacionais móveis e está investindo fortemente em ferramentasde 
análise forense específicas para eles. O ICAP é cliente da TechBiz Forense Digital há mais de cinco 
anos e pioneiros na criação do laboratório de forense computacional, onde o IC acrescentou 
recentemente ao seu parque de ferramentas o UFED Ultimate, da Cellebrite. O sistema combina 
extração lógica e física, recuperação de senhas e de arquivos de sistema, além de conter cabos e 
acessórios adaptáveis aos mais diversos modelos de equipamentos. O objetivo do IC na capital 
Salvador, é replicar o uso do equipamento nas regionais da Polícia Técnica dos demais 417 
municípios baianos. 
Fonte: BAHIA investe na análise de celulares. TechBiz. 26/07/2012. Disponível em: 
http://forensedigital.com.br/new/bahia-investe-na-analise-de-celulares/. Acesso em: 21 de janeiro de 2021. Adaptado. 
 
Refletindo sobre extração de arquivos em equipamento digitais que pode ser feita de forma física 
ou lógica na coleta de evidências digitais, avalie as seguintes asserções e a relação proposta entre 
elas. 
I. Na extração física são feitas buscas por possíveis palavras e arquivos específicos conectados ao 
crime, que podem não estar visíveis ao sistema operacional, sendo o tipo de extração que permite a 
maior recuperação de dados em investigações forenses. 
PORQUE 
II. Na extração lógica os recursos do sistema operacional (recuperação de arquivos deletados, datas 
de modificação, detalhes dos arquivos contendo informações de sua criação e dos acessos) são 
usados para ajudar na apreensão de informações e evidências forenses. 
A respeito dessas asserções, assinale a opção correta: 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
 As asserções I e II são ambas proposições falsas. 
 
Correto! 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 
Alternativa correta. 
Na extração física, são feitas buscas por possíveis palavras e arquivos específicos conectados ao crime, 
independente do sistema de arquivos (FAT16, FAT32, NTFS, EXT etc.) relacionado ao tipo de sistema 
operacional no disco rígido, onde é um tipo de extração que permite a maior recuperação de dados em 
investigações forenses, pois copia os dados bit a bit. Já a extração lógica utiliza recursos do sistema 
operacional, como a recuperação de arquivos deletados, datas de modificação, detalhes dos arquivos 
contendo informações de quem os criou e os acessou. Tipo de extração usada para ajudar na apreensão de 
informações e evidências forenses. Na extração lógica não é possível a obtenção de dados apagados do 
sistema, onde somente pode ser feita na extração física. Por isso, as asserções I e II são proposições 
verdadeiras, mas a II não é uma justificativa da I, pois cada asserção trata de um tipo de extração diferente, 
em que um não é causa do outro. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
 
Pergunta 5 
0,6 / 0,6 pts 
Leia o texto a seguir: 
 
O aumento no número de ameaças cibernéticas é indiscutível, o que implica num crescimento nas 
chances de ocorrência de incidentes de segurança seja qual for o seu negócio. 
O serviço de Forense Computacional tem por objetivo investigar um incidente seguindo o estado-
da-arte dos métodos de aquisição, preservação, recuperação e análise de dados, investigando suas 
causas e responsáveis, indicando onde a segurança deve ser reforçada pelo cliente e fornecendo 
evidências para treinamento, conscientização e penalização de infratores. 
Ao final do serviço de Forense Computacional, será gerado um relatório conciso e objetivo 
contendo as seguintes informações: 
• Descrição detalhada de como o incidente ocorreu; 
• Descrição de todos os passos realizados para coleta de dados voláteis e não voláteis; 
• Descrição detalhada de todas as atividades de investigação e análise; 
• Descrição de todos os protocolos e ferramentas utilizadas em todas as etapas da perícia; 
• Orientação quanto as ações que devem ser tomadas para evitar que o incidente ocorra 
novamente. 
 
(...) 
 
Fonte: Forense Computacional. Clavis Segurança da Informação. Disponível 
em: https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-
incidentes/ (Links para um site externo.). Acesso em: 05 de abril de 2021. Adaptado. 
 
Em relação às técnicas de computação forense, temos a análise de dispositivos ligados e análise de 
dispositivos desligados, que são, respectivamente, 
 a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a 
análise ao vivo tem como premissa a preservação de todas as evidências existentes exclusivamente 
nos discos rígidos. 
 
 a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a 
análise pós-morte deve ser realizada primeiro. 
 
Correto! 
 a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), sendo que a 
análise ao vivo deve ser realizada primeiro. 
 
Alternativa correta. 
A análise de dispositivos ligados é chamada de análise ao vivo, ou Live Forensics, enquanto a análise de 
dispositivos desligados é chamada de análise pós-morte ou Postmortem Forensics. 
A análise ao vivo é realizada ainda no local de coleta das evidências a fim de identificar evidências que 
estejam nas memórias voláteis dos dispositivos, pois elas se perdem quando o mesmo é desligado. 
Já a análise pós-morte é realizada no laboratório, com a máquina desligada, a fim de localizar evidências nas 
memórias não voláteis, como o disco rígido, por exemplo. 
 a análise ao vivo (Live Forensics) e a análise pós-morte (Postmortem Forensics), que garantem 
que os dispositivos serão formatados de maneira adequada para serem então analisados. 
 
 a análise pós-morte (Postmortem Forensics) e a análise ao vivo (Live Forensics), sendo que a 
análise pós-morte tem como objetivo analisar as informações presentes nas memórias voláteis do 
dispositivo. 
 
 
 
 
 
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
https://clavis.com.br/servicos/analise-forense-computacional-pericia-judicial-resposta-a-incidentes/
Pergunta 6 
0,6 / 0,6 pts 
Leia o texto a seguir: 
Sabe-se que perícia digital é uma espécie de prova que objetiva fornecer esclarecimentos ao 
magistrado a respeito de questões técnicas, que extrapolam o conhecimento científico do julgador, 
podendo ser de qualquer natureza e originada de todo e qualquer ramo do saber humano. Após a 
primeira perícia, caso o juiz ainda não tenha formado sua convicção, pode pedir uma segunda 
perícia. Esta segunda perícia não substitui o resultado da primeira, mas a complementa, podendo o 
juiz apreciar o valor de ambas de forma separada. Portanto, demonstra-se que a perícia é 
fundamental para as provas digitais. A área de perícia digital é conhecida também como 
computação forense. A computação forense tem por objetivo criar metodologias e acumular 
conhecimentos para a aquisição, manipulação e análise de evidências, determinando se houve, ou 
não, atividades ilegais. Assim, o principal objetivo da perícia digital é utilizar metodologias e 
conhecimentos técnicos necessários à aquisição, manipulação e análise de evidências no formato 
digital. 
Disponível em: https://www.periciaexperts.com.br/a-importancia-da-pericia-forense-digital-para-decisoes-mais-
assertivas/ Acesso em: 18 de janeiro de 2021. Adaptado. 
 
Considerando as afirmações apresentadas, assinale a opção correta. 
 A Perícia Forense Digital utiliza metodologias para acumular conhecimentos de aquisição, 
manipulação e análise de evidências; porém não determina se ocorreu ou não atividades ilegais. 
 
 Na Perícia Forense Digital ou na Computação Forense após a realização de uma perícia o juiz 
não pode pedir uma segunda perícia. Pois, as metodologias utilizadas para a aquisição, manipulação 
e análise de evidências, serãoas mesmas. 
 
Correto! 
 Perícia Forense Digital ou Computação Forense consiste em uma área da ciência forense que 
utiliza conhecimento científico para coletar, analisar, documentar e apresentar evidências digitais 
relacionadas a crimes informáticos e usá-los em um tribunal, relatando se houve ou não atividades 
ilegais. 
 
Esta alternativa é a correta, pois na Perícia Forense Digital também conhecida como Computação Forense 
consiste em uma área da ciência forense que utiliza conhecimento e métodos científicos para coletar, 
analisar, documentar e apresentar evidências digitais que tem relação direta com crimes informáticos e serão 
utilizados em um tribunal como auxílio para a decisão do juiz, relatando se houve ou não atividades ilegais. 
 É de responsabilidade da perícia forense digital a aquisição de provas incontestáveis através 
de métodos científicos, que serão o principal artefato utilizado nas decisões jurídicas, somente na 
esfera criminal. 
 
 Perícia Forense Digital, Computação Forense e Perícia Forense Cibernética não são sinônimos, 
pois Perícia Forense Digital é utilizada para análise de crimes digitais; Computação Forense, para 
análise de crimes computacionais sem o uso de internet; e Perícia Forense Cibernética, para crimes 
cometidos pela internet. 
 
 
Pergunta 7 
0,6 / 0,6 pts 
Leia o texto a seguir: 
“A análise forense ao vivo, também conhecida como Live Response ou Live Forensics, tenta 
descobrir, controlar e eliminar ameaças em um ambiente de sistema ativo e em execução. A análise 
forense de dados ao vivo (Live Forensics) é uma parte da perícia computacional, que é um ramo da 
ciência forense digital pertencente à evidência legal encontrada em computadores. Computação 
forense lida com o exame de sistemas de computador de uma forma forense, com o objetivo de 
identificar, preservar, recuperar, analisar e apresentar fatos que possam se tornar evidências em um 
julgamento. A análise forense de dados ao vivo segue esse objetivo, e é focada em sistemas 
computacionais”. 
Fonte: RODRIGUES, A. Forense ao vivo (Live forensics). Portal GSTI. 12/11/2018. Disponível em: 
https://www.portalgsti.com.br/2018/11/forense-ao-vivo-live-forensics.html. Acesso em: 21 de janeiro de 2021. 
Adaptado. 
 
Qual alternativa indica como os dados são coletados na Análise Live Forensics? 
 Análise realizada da aquisição de informações voláteis, porém com o equipamento desligado. 
 
 Análise realizada da aquisição de informações em memórias não voláteis. 
 
Correto! 
 Análise realizada da aquisição de informações voláteis, com o computador ligado. 
 
Alternativa correta. 
Na análise Live Forensics é realizada a investigação com o equipamento ainda em funcionamento, ou seja, 
equipamento ligado. É a única análise que permite a aquisição de informações voláteis. 
 Análise realizada da aquisição de informações não voláteis, com o computador desligado. 
 
 Análise realizada após o desligamento do equipamento computacional. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Pergunta 8 
0,6 / 0,6 pts 
Analise a imagem a seguir: 
 
Fonte: Processo de Investigação. Forense Computacional. Disponível 
em: https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-
investigacao (Links para um site externo.). Acesso em: 05 de abril de 2021. 
 
Todas as etapas do processo de uma perícia forense computacional, assim como sua subetapas, são 
muito importantes. Qual alternativa a seguir descreve corretamente uma etapa ou subetapa do 
processo de perícia forense computacional? 
 Fotos e vídeos do local de coleta dos equipamentos são irrelevantes para uma perícia forense 
computacional. 
 
 O documento chamado de cadeia de custódia é opcional e usado para documentar as opiniões 
do perito enquanto ele faz suas análises. 
 
Correto! 
 Os equipamentos coletados devem ser embalados e documentados corretamente a fim de se 
tornarem evidências válidas. 
 
A alternativa está correta. 
Na etapa de coleta, a coleta de evidências deve ser feita com todos os processos sendo seguidos, e isso 
envolve o correto armazenamento da evidência, assim como a documentação dela com etiquetas e 
formulários próprios. 
 O objetivo da etapa de análise das evidências é o perito determinar se o investigado é culpado 
ou inocente. 
 
 Na etapa de análise, analisar as evidências é sempre um processo simples para o perito, pois 
basta ligar o dispositivo e acessar as informações. 
 
 
https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao
https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-investigacao
Pergunta 9 
0,6 / 0,6 pts 
Leia o texto a seguir: 
 
O Exchangeable Image File Format — ou apenas EXIF — é uma especificação que permite que 
fabricantes de câmeras digitais (e também de celulares ou outro aparelho com câmera) gravem 
informações sobre quais foram as condições técnicas (ou configurações) na hora da captura junto 
ao arquivo da foto, como um metadado. 
 
Sendo assim, em cada foto, a câmera registra, automaticamente, como, quando e onde a imagem foi 
registrada. Esses metadados contêm informações como nome da marca e do modelo da câmera, as 
dimensões da foto e, quando disponíveis, coordenadas de GPS que revelam o local onde foi tirada 
 
Aliado da polícia 
 
Metadados de fotos e vídeos também são ótimos parceiros de policiais e investigadores. Imagens 
de criminosos (e também de vítimas em cativeiros) podem ajudar a encontrá-los. Se um criminoso 
tirou uma foto ou fez um vídeo durante ou após um crime, qualquer geodata que tenha sido 
gravado pode ajudar os investigadores forenses a identificar a localização exata e o momento em 
que a foto foi tirada e iniciar uma busca. 
 
Fonte: COSSETTI, M. C. O que são dados EXIF de fotos e como encontrá-los ou escondê-
los. Tecnoblog. Disponível em: https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-
como-encontra-los-ou-esconde-los/ (Links para um site externo.). Acesso em: 20 de janeiro de 
2021. Adaptado. 
 
Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as 
afirmações a seguir: 
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser 
humano. 
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de 
arquivos, extensões, datas de criação, modificação e acesso etc. 
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de 
mercado. 
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o 
agrupamento de arquivos que se relacionam de alguma forma. 
Estão corretas apenas as afirmativas: 
 III e IV, apenas. 
 
 IV, apenas. 
https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
https://tecnoblog.net/259798/o-que-sao-dados-exif-de-fotos-e-como-encontra-los-ou-esconde-los/
 
 II e III, apenas. 
 
 I e III, apenas. 
 
Correto! 
 I e II, apenas. 
 
Alternativa está correta. 
A afirmativa I está correta, pois metadados são dados que servem para descrever a estrutura do conjunto de 
um dado principal, evidenciando a utilidade das informações dos dados; por isto, identificamos que são 
dados sobre dados. 
A afirmativa II está correta, porque nomes de arquivos, extensões, datas de criação, modificação e acesso 
etc., são exemplos de metadados que podem ajudar em uma investigação forense. 
A afirmativa III está incorreta, pois a definição se refere à importância de um banco de dados para uma 
empresa, onde é indicado que são dados que permitem planejar pagamentos e identificar tendências de 
mercado. 
A afirmativa IV está incorreta, pois a definição se refere ao conceito de diretório em um computador, sendo 
uma subdivisão lógica de um sistema de arquivos, que permite o agrupamento de arquivos que se 
relacionam de alguma forma. 
 
Pergunta 10 
0,6 / 0,6pts 
Leia o texto a seguir: 
Muito antes da era dos smartphones, na primeira metade do século 20, o francês Edmond Locard 
elaborou a teoria que, até hoje, é considerada a pedra fundamental das ciências forenses. Segundo 
ele, "Todo o contato deixa vestígio". E isso também vale para crimes cibernéticos, como é o caso 
das invasões a aparelhos eletrônicos de autoridades. 
Mesmo que seja uma missão difícil encontrar os rastros de um crime, eles sempre estarão lá. 
Encontrá-los e interpretál0s são as duas ações mais essenciais da investigação criminal, que busca 
sempre determinar, de forma objetiva e científica, a materialidade a dinâmica e autoria do crime. 
Essas são ações que podem aumentar muito as chances de o criminoso ser identificado pelos 
peritos criminais. 
Fonte: LERENS, E. O trabalho da perícia criminal em investigações cibernéticas. O Estado de São Paulo. 14/06/2019. 
Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/o-trabalho-da-pericia-criminal-em-investigacoes-
ciberneticas/ Acesso em:20 de janeiro de 2021. 
 
Considerando o contexto de Vestígio, Evidência e Indício, avalie as afirmações a seguir: 
I. Vestígio de crime digital consiste em qualquer item ou informação digital detectado em um local 
de crime em equipamentos computacionais que tenha importância em uma investigação. 
II. São exemplos de indícios digitais: Arquivos de Logs, Arquivos temporários, Fragmentos de 
arquivos etc. 
III. Uma Evidência Digital consiste em um vestígio analisado e onde foi confirmado sua relação 
direta e única com o caso investigado. 
IV. A Cadeia de Custódia é o documento que se apresenta todo o caminho percorrido de uma 
evidência, mas não de um vestígio. 
É correto o que se afirma em: 
 II e IV, apenas. 
 
 IV, apenas. 
 
 III, apenas. 
 
Correto! 
 I e III, apenas. 
 
Alternativa está correta. 
A afirmativa I está correta, pois vestígio digital consiste em qualquer material digital (informação ou dados) 
que estão em equipamentos digitais (computadores, smartphones, tablets, celulares etc.) e que tem relação 
direta e importância para uma investigação em curso. 
A afirmativa II está incorreta, pois “Arquivos de Logs, Arquivos temporários, Fragmentos de arquivos” são 
exemplos de vestígios digitais e não de indícios digitais. A afirmativa III está correta, pois uma Evidência 
Digital deriva de um vestígio, ou seja, um vestígio digital que foi coletado analisado ou examinado e 
confirmou-se relação direta e única com o caso investigado. A afirmativa IV está incorreta, porque uma 
Cadeia de Custódia é o documento extremamente importante que é apresentado todo o caminho percorrido 
de uma evidência e, também de um vestígio, pois quando um vestígio é coletado e será transportado para 
análise, o mesmo, deve ser realizado a descrição de tudo que está sendo feito. 
 II, apenas. 
 
 
	AO2
	Instruções
	Histórico de tentativas

Outros materiais