Buscar

CIBERNETICOS Avaliação II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/06/2022 15:02 Avaliação II - Individual
1/5
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:738491)
Peso da Avaliação 1,50
Prova 48890054
Qtd. de Questões 10
Acertos/Erros 10/0
Nota 10,00
A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das 
provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão 
ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, 
podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos 
rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise 
as sentenças a seguir: 
I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, 
podem ser apagadas, alteradas ou perdidas facilmente. 
II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens 
plásticas para preservar as evidências papiloscópicas. 
III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. 
Assinale a alternativa CORRETA:
A As sentenças I e III estão corretas.
B Somente a sentença III está correta.
C Somente a sentença I está correta.
D As sentenças II e III estão corretas.
Os procedimentos de trabalho de um perito forense em crimes cibernéticos são bastante 
padronizados, principalmente no tocante a sua operacionalização. Ao analisar um crime cibernético, o 
perito precisa estar ciente de que existem pelo menos quatro grandes momentos em sua execução, e 
ele precisa se preparar para exercer tais demandas. Considerando as quatro fases de um processo de 
investigação forense, assinale a alternativa CORRETA:
A A preparação, a análise do corpo, a análise forense (laboratorial) e o fechamento pericial
(relatórios, arquivamento, procedimentos específicos etc.).
B
A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise
forense (laboratorial) e o fechamento pericial (relatórios, arquivamento, procedimentos
específicos etc.).
C A preparação, a coleta de provas e a análise ambiental do local do crime, ou secundário, a análise
forense (laboratorial) e a abertura do processo criminal.
D A lacuna inicial, a coleta de provas e análise do corpo, a análise forense (laboratorial) e o
fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).
 VOLTAR
A+ Alterar modo de visualização
1
2
19/06/2022 15:02 Avaliação II - Individual
2/5
Os laboratórios de forense digital possuem diversos softwares para auxiliar em seus trabalhos 
forenses e um deles é o Indexador e Processador de Evidências Digitais, também conhecido como 
IPED. Ele foi idealizado por um perito federal da DPF (Departamento da Polícia Federal), sendo 
muito útil em perícias computacionais. Com relação ao software IPED, analise as sentenças a seguir: 
I- O IPED é um hardware de processamento de evidências que possui diversos tipos de mídias para 
acesso das provas que são trazidas em meios físicos, como pen drive e disquetes. Foi desenvolvido 
por uma equipe da polícia civil de São Paulo. 
II- O IPED é um conjunto de hardwares e softwares desenvolvidos para desenvolvimento de código 
hash e códigos binários para análise de evidências cibernéticas que são coletadas pelos policiais civis 
em locais de crimes cibernéticos. Foi desenvolvido por uma equipe do MIT (Massachusetts 
Instituteof Technology). 
III- Dois pontos importantes sobre o software IPED são a sua ótima velocidade do processamento do 
conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia 
para reconhecer caracteres a partir de um arquivo de imagem. Ele é escrito em Java, buscando 
velocidade de processamento e execução de exames detalhados com profundidade em mídias e 
arquivos. 
Assinale a alternativa CORRETA:
A As sentenças I e II estão corretas.
B Somente a sentença II está correta.
C Somente a sentença III está correta.
D As sentenças I e III estão corretas.
Os hardwares e softwares são elementos fundamentais aos laboratórios de análise de crimes 
cibernéticos ou de equipamentos e dispositivos de memórias, pois em quase todo ambiente de crimes 
periciado encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de 
memória etc., os quais precisam ser analisados por softwares específicos para identificar diversas 
situações que podem estar contidas no equipamento e memória, podendo ir desde informações 
escondidas a provas de crimes ocorridos. Considerando os softwares dos laboratórios de Forense 
Computacional, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: SHA-512(Secure 
Hash Algorithm - 512 bits), que é um algoritmo que transforma uma mensagem de entrada de 
qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits (conhecido como código de 
integridade, resumo ou hash), com o cálculo a partir do conteúdo dessa mensagem. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: EnCase 
Forensico, que é um dos melhores softwares de Análise Forense Computacional. 
( ) São exemplos de softwares utilizados em laboratórios forenses computacional: Forensic ToolKit 
(FTK), que é um software produzido pela Access Data, e suas principais funcionalidades são a 
indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens 
eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, 
pesquisas por palavras-chave etc. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - V - V.
B F - F - V.
3
4
19/06/2022 15:02 Avaliação II - Individual
3/5
C V - F - V.
D F - V - F.
Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos 
diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação 
dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a 
montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas: 
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. 
PORQUE
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua 
execução, dificultando assim a sua detecção pelos especialistas forenses. 
Assinale a alternativa CORRETA:
A A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
D As asserções I e II são proposições falsas.
São muitos os procedimentos e protocolos que devem ser seguidos pelo perito forense digital, 
principalmente quando falamos em coleta e preservação de provas de crimes cibernéticos. Nesse 
sentido, existe um processo de preparação para coleta de provas em ambiente de crime. Sobre os 
procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e 
F para as falsas: 
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e 
condições de trabalho. 
( ) Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer o mapa do local 
com localização das provas colhidas. 
( ) Paramentar-se adequadamente para a execução da perícia no local do crime, desde a colocação 
de luvas até a necessidade de vestimenta completa de proteção, dependendo da situação levantada no 
local do crime. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B V - F - V.
C V - V - V.
D F - F - V
5
6
19/06/2022 15:02 Avaliação II - Individual
4/5
F F V.
Os laboratórios para análise de crimes cibernéticos ou equipamentosde hardware, assim como 
de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles 
comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como 
computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios 
forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação 
nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil 
acesso pelos terminais. 
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento 
para duplicar e bloquear disco de memória e microscópio de varredura eletrônica. 
( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de 
varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA. 
Assinale a alternativa que apresenta a sequência CORRETA:
A V - F - V.
B F - V - F.
C F - F - V.
D V - F - F.
As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. 
Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de 
tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos 
crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V 
para as sentenças verdadeiras e F para as falsas: 
( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). 
( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. 
( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, 
uma análise apurada pelos técnicos e peritos que participam da persecução penal. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B F - V - F.
C V - F - V.
D V - V - V.
Uma equipe forense ao ser chamada para analisar uma cena de crime precisa seguir protocolos e 
procedimentos operacionais básicos. Esses procedimentos são definidos de forma bem rígida pelas 
7
8
9
19/06/2022 15:02 Avaliação II - Individual
5/5
instituições e devem ser seguidas por todos os membros que compõe a investigação. Considerando os 
procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro 
procedimento a ser executado pela equipe, assinale a alternativa CORRETA:
A O perito responsável deverá deixar a sua equipe escolher o que cada um quer fazer.
B O perito responsável deverá realizar uma primeira avaliação do corpo.
C O perito responsável deverá ligar todos os computadores encontrados no local do crime.
D O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as
condições de trabalho.
Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se 
manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e 
softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da 
forense computacional, associe os itens, utilizando o código a seguir: 
I- ForensicToolKit (FTK). 
II- Indexador e Processador de Evidências Digitais - IPED. 
III- Código hash. 
( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de 
forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit 
for alterado, a hash gerada será diferente. 
( ) É um software que possui as principais funcionalidades que um perito busca para a realização de 
exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais 
funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, 
visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de 
Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. 
( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um 
perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software 
são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical 
Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de 
imagem. 
Assinale a alternativa que apresenta a sequência CORRETA:
A I - II - III.
B III - II - I.
C II - I - III.
D III - I - II.
10
Imprimir

Outros materiais