Logo Passei Direto
Buscar

Atividade Objetiva 3_ Computação Forense Perícia Digital

Ferramentas de estudo

Questões resolvidas

A NBR ISO/IEC 27037 (2012) indica que a etapa de “Identificação de Evidências Digitais” faz parte do processo de investigação forense, onde é afirmado que, evidências digitais podem ser representadas de forma física e lógica. A forma física é tangível, e a lógica refere-se à apresentação virtual de dados dentro de um dispositivo. O processo de identificação envolve o reconhecimento e documentação destas evidências. A coleta deve ocorrer de acordo com a volatilidade dos dados. Fonte: NBR ISO/IEC 27037. Tecnologia da informação: técnicas de segurança - Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais. Rio de Janeiro, 2012. Adaptado. A etapa “Identificação de Evidências Digitais” subdivide-se em outras subetapas: isolar a área, fotografar e analisar o cenário, coletar evidências e garantir integridade, identificar equipamentos, embalar e etiquetar evidências e, cadeia de custódia.
Considerando as informações apresentadas, avalie as afirmacoes abaixo: I. A subetapa “Identificar equipamentos” não faz parte da etapa “Identificação de Evidências Digitais”, mas sim da etapa “Preservação das Evidências”. II. Cadeia de Custódia é um documento importante, que tem por objetivo identificar a ordem cronológica de todo o movimento e manipulação da evidência. III. Subetapa "Coletar evidências e garantir integridade" consiste de uma subetapa importante, pois os dados devem ser preservados de modo correto, visando garantir a base investigativa para as subetapas posteriores da perícia. IV. O documento Cadeia de Custódia deve seja desenvolvido a partir da subetapa "Análise das evidências". É correto o que se afirma em:
II e IV, apenas.
II, apenas.
II e III, apenas.
I e IV, apenas.
I, apenas.

Leia o texto a seguir: Podemos dizer que as informações contidas no material (objeto da perícia forense computacional) trazem consigo uma carga de vestígios importantíssima para a conclusão e o desencadeamento do processo e a resolução do caso em questão com consequente emissão de laudo. Emitindo pelo perito, o laudo detalha, minuciosamente, cada item que fora analisado ao longo de todo o trabalho de investigação. Feito de forma cautelosa, ele tem como propósito a excelência nos resultados, não deixando suscitar dúvidas sobre a descrição, que deve ser verídica e incondicional, o que só pode ser alcançado a partir de um detalhado e excelente trabalho de pesquisa durante a produção da perícia. Fonte: QUEIROZ, C.; VARGAS, R. Investigação e Perícia Forense Computacional: certificações, Leis processuais e estudo de caso. Rio de Janeiro: Brasport, 2010.
Refletindo sobre o conteúdo e a composição do laudo pericial digital, avalie as seguintes asserções e a relação proposta entre elas. I. Laudo pericial é um relatório técnico sobre a investigação em que são apontados os fatos, procedimentos, análises e resultado realizado pelo perito forense digital. PORQUE II. O perito, ao desenvolver um laudo, deve utilizar jargões técnicos sempre que possível de maneira complexa, além de fazer comparações com fatos e eventos comuns no uso da computação. A respeito dessas asserções, assinale a opção correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são ambas proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A NBR ISO/IEC 27037 (2012) indica que a etapa de “Identificação de Evidências Digitais” faz parte do processo de investigação forense, onde é afirmado que, evidências digitais podem ser representadas de forma física e lógica. A forma física é tangível, e a lógica refere-se à apresentação virtual de dados dentro de um dispositivo. O processo de identificação envolve o reconhecimento e documentação destas evidências. A coleta deve ocorrer de acordo com a volatilidade dos dados. Fonte: NBR ISO/IEC 27037. Tecnologia da informação: técnicas de segurança - Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais. Rio de Janeiro, 2012. Adaptado. A etapa “Identificação de Evidências Digitais” subdivide-se em outras subetapas: isolar a área, fotografar e analisar o cenário, coletar evidências e garantir integridade, identificar equipamentos, embalar e etiquetar evidências e, cadeia de custódia.
Considerando as informações apresentadas, avalie as afirmacoes abaixo: I. A subetapa “Identificar equipamentos” não faz parte da etapa “Identificação de Evidências Digitais”, mas sim da etapa “Preservação das Evidências”. II. Cadeia de Custódia é um documento importante, que tem por objetivo identificar a ordem cronológica de todo o movimento e manipulação da evidência. III. Subetapa "Coletar evidências e garantir integridade" consiste de uma subetapa importante, pois os dados devem ser preservados de modo correto, visando garantir a base investigativa para as subetapas posteriores da perícia. IV. O documento Cadeia de Custódia deve seja desenvolvido a partir da subetapa "Análise das evidências". É correto o que se afirma em:
II e IV, apenas.
II, apenas.
II e III, apenas.
I e IV, apenas.
I, apenas.

Leia o texto a seguir: Podemos dizer que as informações contidas no material (objeto da perícia forense computacional) trazem consigo uma carga de vestígios importantíssima para a conclusão e o desencadeamento do processo e a resolução do caso em questão com consequente emissão de laudo. Emitindo pelo perito, o laudo detalha, minuciosamente, cada item que fora analisado ao longo de todo o trabalho de investigação. Feito de forma cautelosa, ele tem como propósito a excelência nos resultados, não deixando suscitar dúvidas sobre a descrição, que deve ser verídica e incondicional, o que só pode ser alcançado a partir de um detalhado e excelente trabalho de pesquisa durante a produção da perícia. Fonte: QUEIROZ, C.; VARGAS, R. Investigação e Perícia Forense Computacional: certificações, Leis processuais e estudo de caso. Rio de Janeiro: Brasport, 2010.
Refletindo sobre o conteúdo e a composição do laudo pericial digital, avalie as seguintes asserções e a relação proposta entre elas. I. Laudo pericial é um relatório técnico sobre a investigação em que são apontados os fatos, procedimentos, análises e resultado realizado pelo perito forense digital. PORQUE II. O perito, ao desenvolver um laudo, deve utilizar jargões técnicos sempre que possível de maneira complexa, além de fazer comparações com fatos e eventos comuns no uso da computação. A respeito dessas asserções, assinale a opção correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são ambas proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

Prévia do material em texto

28/03/22, 14:21 Atividade Objetiva 3: Computação Forense & Perícia Digital
https://famonline.instructure.com/courses/20356/quizzes/89377 1/7
Atividade Objetiva 3
Entrega 5 jun em 23:59 Pontos 1 Perguntas 5
Disponível 8 fev em 0:00 - 5 jun em 23:59 4 meses Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 10 minutos 1 de 1
 As respostas corretas estarão disponíveis em 6 jun em 0:00.
Pontuação desta tentativa: 1 de 1
Enviado 28 mar em 14:19
Esta tentativa levou 10 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em
"FAZER O QUESTIONÁRIO", no final da página.
Fazer o teste novamente
0,2 / 0,2 ptsPergunta 1
Leia o texto a seguir:
A NBR ISO/IEC 27037 (2012) indica que a etapa de “Identificação de Evidências
Digitais” faz parte do processo de investigação forense, onde é afirmado que,
evidências digitais podem ser representadas de forma física e lógica. A forma física é
tangível, e a lógica refere-se à apresentação virtual de dados dentro de um
dispositivo. O processo de identificação envolve o reconhecimento e documentação
destas evidências. A coleta deve ocorrer de acordo com a volatilidade dos dados.
Fonte: NBR ISO/IEC 27037. Tecnologia da informação: técnicas de segurança - Diretrizes para
identificação, coleta, aquisição e preservação de evidências digitais. Rio de Janeiro, 2012. Adaptado.
A etapa “Identificação de Evidências Digitais” subdivide-se em outras subetapas:
isolar a área, fotografar e analisar o cenário, coletar evidências e garantir integridade,
identificar equipamentos, embalar e etiquetar evidências e, cadeia de custódia.
Considerando as informações apresentadas, avalie as afirmações abaixo:
I. A subetapa “Identificar equipamentos” não faz parte da etapa “Identificação de
Evidências Digitais”, mas sim da etapa “Preservação das Evidências”.
https://famonline.instructure.com/courses/20356/quizzes/89377/history?version=1
https://famonline.instructure.com/courses/20356/quizzes/89377/take?user_id=55979
28/03/22, 14:21 Atividade Objetiva 3: Computação Forense & Perícia Digital
https://famonline.instructure.com/courses/20356/quizzes/89377 2/7
II. Cadeia de Custódia é um documento importante, que tem por objetivo identificar a
ordem cronológica de todo o movimento e manipulação da evidência.
III. Subetapa "Coletar evidências e garantir integridade" consiste de uma subetapa
importante, pois os dados devem ser preservados de modo correto, visando garantir a
base investigativa para as subetapas posteriores da perícia.
IV. O documento Cadeia de Custódia deve seja desenvolvido a partir da subetapa
"Análise das evidências".
É correto o que se afirma em:
 II e IV, apenas. 
 II, apenas. 
 II e III, apenas. 
Alternativa está correta.
Afirmativa I está incorreta, pois a subetapa “Identificar equipamentos” faz parte da
etapa “Identificação de Evidências”. A afirmativa II está correta, pois a Cadeia de
Custódia é um documento realmente muito importante e que identifica a ordem
cronológica de todo o movimento e manipulação das evidências. A afirmativa III
está correta, pois a subetapa "Coletar evidências e garantir integridade" consiste
de uma subetapa importante, pois se os dados não forem preservados poderá
fazer com que toda a base investigativa para as subetapas posteriores da perícia
sejam comprometidas erroneamente. A afirmativa IV está incorreta, pois o
documento Cadeia de Custódia deve ser desenvolvido a partir da subetapa
"Identificação de Evidências".
 I e IV, apenas. 
 I, apenas. 
0,2 / 0,2 ptsPergunta 2
Leia os textos a seguir:
TEXTO 1
“O primeiro contato com a evidência cibernética, seja da vítima ou de quem vai
investigar o fato, requer um cuidado especial a fim de evitar a perda, contaminação ou
prejuízos consideráveis àquela futura prova objetivando impreterivelmente a
preservação de evidência”.
Fonte: BARRETO, A. G. Preservação da evidência eletrônica: desafio à Polícia Judiciária. 26/02/2016.
Direito & TI. Disponível em: http://direitoeti.com.br/artigos/preservacao-da-evidencia-eletronica-desafio-
a-policia-judiciaria/ Acesso em: 12 de janeiro de 2021. Adaptado.
28/03/22, 14:21 Atividade Objetiva 3: Computação Forense & Perícia Digital
https://famonline.instructure.com/courses/20356/quizzes/89377 3/7
TEXTO 2
“A área forense digital é um dos novos campos da criminalística moderna e vários
juízes ainda possuem dúvidas sobre o entendimento da preservação das
evidências. Os Procedimentos Operacionais Padrões (POP) devem ser definidos e
seguidos durante a fase de coleta de evidências digitais, incluindo o uso de materiais
específicos, como bolsas antiestáticas, luvas para retirada de discos rígidos (HDs) e
bolsas Faraday para armazenar telefones celulares, para bloqueio de sinais
eletromagnéticos e impedimento de acesso remoto ao celular”.
Fonte: NASSIF, L. N. Desafios da Coleta de Dados e em Evidências Digitais. O Alferes, Belo Horizonte,
74 (29): 89-107, jan./jun. 2019.
TEXTO 3
Para que ocorra a preservação da evidência digital, o perito deve ser capaz de
demonstrar que a prova não foi modificada desde que foi recolhida, a não ser que a
documentação justifique as mudanças. O sigilo também é um requisito.
Fonte: NBR ISO/IEC 27037. Tecnologia da informação: técnicas de segurança - Diretrizes para
identificação, coleta, aquisição e preservação de evidências digitais. Rio de Janeiro, 2012. Adaptado.
Considerando as afirmações apresentadas, assinale a opção correta:
 
A evidência digital precisa ser divulgada pelo perito digital, para conhecimento público e
maior atenção e apoio para a preservação desta evidência.
 
Cuidados importantes para a preservação da evidência devem ser tomadas, utilizando
materiais e equipamentos adequados, e o perito deve ser capaz de comprovar que as
evidências não foram modificadas e são adequadas como provas do delito cometido.
A alternativa está correta, pois cuidados importantes para a preservação da evidência devem ser tomados.
Além de materiais e equipamentos adequados devem ser utilizados, O perito deve ser capaz de confirmar
que as evidências não foram modificadas e podem ser usadas em juízo como provas do delito cometido.
 
O uso de materiais e equipamentos para garantir que as evidências foram preservadas é
totalmente opcional, pois são importantes, mas não essenciais.
 
A preservação da evidência deve ocorrer considerando o lado da vítima, o perito digital
não é responsável pelos dados coletados, ficando a cargo da vítima esta
responsabilidade.
 
A evidência digital é estável e imodificável, então ela não é passível de ser contaminada,
facilitando o trabalho de preservação e cuidados especiais.
28/03/22, 14:21 Atividade Objetiva 3: Computação Forense & Perícia Digital
https://famonline.instructure.com/courses/20356/quizzes/89377 4/7
0,2 / 0,2 ptsPergunta 3
Leia o trecho a seguir:
“A Perícia Forense Digital é a ciência responsável pela investigação forense de
evidências tecnológicas, sendo uma das frentes de investigação mais recentes, mas
já é primordial em absolutamente qualquer investigação que se desenvolva no
planeta”.
Fonte: CAVALHEIRO. R. O que é Forense Digital. Academia de forense digital. Disponível em:
https://academiadeforensedigital.com.br/o-que-e-forense-digital/. Acesso em: 12 de janeiro de 2021.
Adaptado
Qual alternativa indica as etapas que compõem a Perícia Forense Digital?
 
Computação Forense; Forense em Dispositivos Móveis; Forense Digital em Redes;
Forense em Internet das Coisas.
 
Coletar evidências; Analisar evidências; Computação Forense Evidencial, Forense
Evidencial em IoT.
 
Identificação das evidências; Preservação das evidências; Análise das evidências;
Apresentação da análise.
Sua resposta está correta.
Toda a metodologia que compõe uma perícia forense digital é composta pelas
etapas: 1ª) “Identificação das evidências”, etapa onde é realizado a coleta de
dados,2ª) “Preservação das Evidências”, pois é indispensável a identificação da
fonte do crime, que irá auxiliar na aplicação das leis e respectivas penalidades
existentes, 3ª) “Análise das Evidências”, pois serão analisados criteriosamente os
dados e as informações retiradas da etapa anterior, 4ª) “Apresentação da análise”,
que é a oficializar os resultados obtidos de toda a análise forense realizada.
 
Forense em Banco de Dados; Computação Forense; Forense em Dispositivos Móveis;
Forense Digital em Redes.
 
Investigação em evidências tecnológicas; Coletar evidências; Analisar evidências;
Computação Forense Evidencial.
28/03/22, 14:21 Atividade Objetiva 3: Computação Forense & Perícia Digital
https://famonline.instructure.com/courses/20356/quizzes/89377 5/7
0,2 / 0,2 ptsPergunta 4
Leia o texto a seguir:
Podemos dizer que as informações contidas no material (objeto da perícia forense
computacional) trazem consigo uma carga de vestígios importantíssima para a
conclusão e o desencadeamento do processo e a resolução do caso em questão com
consequente emissão de laudo. Emitindo pelo perito, o laudo detalha,
minuciosamente, cada item que fora analisado ao longo de todo o trabalho de
investigação. Feito de forma cautelosa, ele tem como propósito a excelência nos
resultados, não deixando suscitar dúvidas sobre a descrição, que deve ser verídica e
incondicional, o que só pode ser alcançado a partir de um detalhado e excelente
trabalho de pesquisa durante a produção da perícia. 
Fonte: QUEIROZ, C.; VARGAS, R. Investigação e Perícia Forense Computacional: certificações, Leis
processuais e estudo de caso. Rio de Janeiro: Brasport, 2010.
Refletindo sobre o conteúdo e a composição do laudo pericial digital, avalie as
seguintes asserções e a relação proposta entre elas.
I. Laudo pericial é um relatório técnico sobre a investigação em que são apontados os
fatos, procedimentos, análises e resultado realizado pelo perito forense digital.
PORQUE
II. O perito, ao desenvolver um laudo, deve utilizar jargões técnicos sempre que
possível de maneira complexa, além de fazer comparações com fatos e eventos
comuns no uso da computação.
A respeito dessas asserções, assinale a opção correta:
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 As asserções I e II são ambas proposições falsas. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
Alternativa está correta.
A asserção I é verdadeira, pois o laudo pericial é desenvolvido pelo perito forense
digital e é um relatório técnico da investigação em curso, que deve conter os fatos,
procedimentos, análises e resultado encontrados. A asserção II é falsa, pois o
perito pode usar jargões técnicos, mas não de maneira complexa e nem citar
comparações com fatos e eventos da computação, justamente porque o laudo
deve ser escrito de maneira clara e exata, com o detalhamento necessário
mostrando as evidências como provas.
28/03/22, 14:21 Atividade Objetiva 3: Computação Forense & Perícia Digital
https://famonline.instructure.com/courses/20356/quizzes/89377 6/7
0,2 / 0,2 ptsPergunta 5
Leia o texto a seguir:
A descrição da “cadeia de custódia” contendo a imagem do HD do diretor da empresa
XYZ. 
 
Disponível em: https://pt2.slideshare.net/CarlosCastro69/laudo-forense-digital-cenario-4. Acesso em: 11
de janeiro de 2021.
No item “Mídia Eletrônica/Detalhes Equipamento”, contém os campos com a
descrição do equipamento eletrônico e, no item “Detalhes sobre a imagem dos
dados”, contém os campos com a descrição que validam a imagem do equipamento
realizado.
Considerando a figura apresentada, avalie as afirmativas abaixo:
I. A Função Hash descrita na cadeia de custódia é opcional, pois a integridade e
legitimidade dos dados já estão garantidos pelo campo da Descrição.
II. A estrutura da cadeia de custódia apresentada está fora do documento padrão-
modelo que deve ser usado, indicado pelo ministério da justiça do Brasil.
III. DCFLDD é um software desenvolvido pelo Departamento de Defesa dos EUA, que
realiza a verificação de integridade da imagem do sistema de arquivo durante a
aquisição de imagens de artefatos digitais.
É correto o que se afirma em:
 I, apenas. 
 II e III, apenas. 
 II, apenas. 
 I e II, apenas. 
 III, apenas. 
28/03/22, 14:21 Atividade Objetiva 3: Computação Forense & Perícia Digital
https://famonline.instructure.com/courses/20356/quizzes/89377 7/7
Alternativa correta.
A afirmativa I está incorreta, pois a Função Hash descrita na cadeia de custódia é
necessária e seu uso é altamente indicado, pois garante a integridade e
legitimidade dos dados.
A afirmativa II está incorreta, pois não existe uma definição ou um padrão único a
nível mundial para a criação do documento, sendo de responsabilidade de cada
profissional (perito forense) a criação de seu documento.
A alternativa III está correta, pois o DCFLDD é um software altamente eficaz
desenvolvido pelo Departamento de Defesa dos EUA, onde faz-se a verificação da
integridade da imagem do sistema de arquivo durante a aquisição de imagens de
equipamento e dispositivos computacionais, utilizando de similaridades com o
código Hash.
Pontuação do teste: 1 de 1

Mais conteúdos dessa disciplina