Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/06/2022 15:02 Avaliação II - Individual 1/5 Prova Impressa GABARITO | Avaliação II - Individual (Cod.:738491) Peso da Avaliação 1,50 Prova 48890054 Qtd. de Questões 10 Acertos/Erros 10/0 Nota 10,00 A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise as sentenças a seguir: I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens plásticas para preservar as evidências papiloscópicas. III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. Assinale a alternativa CORRETA: A As sentenças I e III estão corretas. B Somente a sentença III está correta. C Somente a sentença I está correta. D As sentenças II e III estão corretas. Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de investigação forense, assinale a alternativa CORRETA: A A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). B A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). C A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise forense (laboratorial) e a abertura do processo criminal. D A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). VOLTAR A+ Alterar modo de visualização 1 2 19/06/2022 15:02 Avaliação II - Individual 2/5 Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir: I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido por uma equipe da polícia civil de São Paulo. II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts Instituteof Technology). III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando velocidade de processamento e execução de exames detalhados com profundidade em mídias e arquivos. Assinale a alternativa CORRETA: A As sentenças I e II estão corretas. B Somente a sentença II está correta. C Somente a sentença III está correta. D As sentenças I e III estão corretas. Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase todo ambiente de crimes periciado encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc., os quais precisam ser analisados por softwares específicos para identificar diversas situações que podem estar contidas no equipamento e memória, podendo ir desde informações escondidas a provas de crimes ocorridos. Considerando os softwares dos laboratórios de Forense Computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA-512(Secure Hash Algorithm - 512 bits), que é um algoritmo que transforma uma mensagem de entrada de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de integridade, resumo ou hash), com o cálculo a partir do conteúdo dessa mensagem. ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase Forensico, que é um dos melhores softwares de Análise Forense Computacional. ( ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic ToolKit (FTK), que é um software produzido pela Access Data, e suas principais funcionalidades são a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V. B F - F - V. 3 4 19/06/2022 15:02 Avaliação II - Individual 3/5 C V - F - V. D F - V - F. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. PORQUE II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses. Assinale a alternativa CORRETA: A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. C As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. D As asserções I e II são proposições falsas. São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. Nesse sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e condições de trabalho. ( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local com localização das provas colhidas. ( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação de luvas até a necessidade de vestimenta completa de proteção, dependendo da situação levantada no local do crime. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B V - F - V. C V - V - V. D F - F - V 5 6 19/06/2022 15:02 Avaliação II - Individual 4/5 F F V. Os laboratórios para análise de crimes cibernéticos ou equipamentosde hardware, assim como de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos terminais. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento para duplicar e bloquear disco de memória e microscópio de varredura eletrônica. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - V. B F - V - F. C F - F - V. D V - F - F. As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). ( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. ( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B F - V - F. C V - F - V. D V - V - V. Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas 7 8 9 19/06/2022 15:02 Avaliação II - Individual 5/5 instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa CORRETA: A O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer. B O perito responsável deverá realizar uma primeira avaliação do corpo. C O perito responsável deverá ligar todos os computadores encontrados no local do crime. D O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho. Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da forense computacional, associe os itens, utilizando o código a seguir: I- ForensicToolKit (FTK). II- Indexador e Processador de Evidências Digitais - IPED. III- Código hash. ( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit for alterado, a hash gerada será diferente. ( ) É um software que possui as principais funcionalidades que um perito busca para a realização de exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. ( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B III - II - I. C II - I - III. D III - I - II. 10 Imprimir
Compartilhar