Buscar

Avaliação II - Individual

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/06/2022 15:57 Avaliação II - Individual
1/5
Prova Impressa
GABARITO | Avaliação II - Individual (Cod.:738491)
Peso da Avaliação 1,50
Prova 49613370
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou 
de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante 
meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos forenses 
iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O perito responsável deverá organizar os materiais de analise, como equipamentos necessários, e 
deixar que a sua equipe escolha o que ele irá fazer. 
( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise começar a 
realizar as suas diligências. 
( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as 
condições de trabalho, definir as melhores condições de trabalho para a equipe e em algumas 
condições especiais, pode ser solicitado um profissional especializado para determinada função. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - F - V.
B V - V - F.
C V - F - F.
D F - V - V.
Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário 
prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos 
operacionais da polícia em um local de crime, analise as sentenças a seguir: 
I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até 
a chegada dos peritos criminais. 
II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais. 
III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias. 
Assinale a alternativa CORRETA:
A As sentenças I, II e III estão corretas.
B Somente a sentença II está correta.
C Somente a sentença III está correta.
D Somente a sentença I está correta.
 VOLTAR
A+ Alterar modo de visualização
1
2
23/06/2022 15:57 Avaliação II - Individual
2/5
Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, 
verificamos diversas condições necessárias para a execução de um bom trabalho de análise criminal. 
Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um 
crime cibernético pelo perito forense computacional:
A O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos
especializado em todas as áreas forenses.
B
O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem
estruturado, com hardwares e softwares certificados com POP, além de protocolos definidos, para
não ocorrerem problemas legais que descartem as provas coletadas.
C O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para
servir de ferramentas para o seu trabalho no escritório.
D O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta
com todos os programas Office da Microsoft.
Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos 
diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação 
dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a 
montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a 
relação proposta entre elas: 
I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. 
PORQUE
II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua 
execução, dificultando assim a sua detecção pelos especialistas forenses. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
C As asserções I e II são proposições falsas.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de 
crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos 
forenses da área computacional são muito exigentes com tais equipamentos, principalmente com 
relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta 
entre elas: 
I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se 
manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver 
analisando as linhas de programação de um programa ou de um arquivo. 
3
4
5
23/06/2022 15:57 Avaliação II - Individual
3/5
PORQUE
II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos 
no local do crime, buscando assim manter a integridade das evidências, evitando que as informações 
coletadas não sejam contaminadas durante qualquer processo. 
Assinale a alternativa CORRETA:
A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
B As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
C As asserções I e II são proposições falsas.
D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. 
Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de 
tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos 
crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V 
para as sentenças verdadeiras e F para as falsas: 
( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). 
( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. 
( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, 
uma análise apurada pelos técnicos e peritos que participam da persecução penal. 
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F.
B F - F - V.
C V - F - V.
D V - V - V.
Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os 
quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, 
pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está 
cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que 
tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os 
chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que 
apresenta a descrição do crime cibernético conhecido como "WannaCry": 
FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 
jul. 2020.
A O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que
infectaram um computador.
B
O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas
6
7
23/06/2022 15:57 Avaliação II - Individual
4/5
B
do computador da vítima.
C
O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos
e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de
um resgate, o qual, geralmente, é feito em Bitcoin.
D O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são
fundamentais para a legalidade judicial do processo.
Na elucidação de crimes cibernéticos, ou que tenham sido encontrados equipamentos de 
Tecnologia de Informação no ambiente de crime, é muito importante que o investigadorforense seja 
habilitado para desenvolver a coleta de provas e a sua análise. Com relação à preparação do perito 
forense cibernético, analise as sentenças a seguir: 
I- A experiência do perito mais o domínio dos procedimentos forenses são focos centrais a serem 
desenvolvidos por todos que estão adentrando na área. 
II- O perito em crime cibernético é um profissional que não precisa de um aperfeiçoamento contínuo. 
III- Para execução de uma perícia em campo, o perito deve ter em mãos alguns materiais, ferramentas 
e produtos essenciais no momento da execução da perícia. 
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B Somente a sentença II está correta.
C As sentenças I e II estão corretas.
D As sentenças I e III estão corretas.
Um dos principais pontos em uma investigação forense cibernética está em manter a integridade 
dos dados e arquivos capturados em uma diligência policial ou análise de um ambiente em que tenha 
ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta 
investigação forense, analise as sentenças a seguir: 
I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas 
idênticas dos dados originais. 
II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação. 
III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito forense 
sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, desde a coleta 
dos dados até o término do caso. 
Assinale a alternativa CORRETA:
A Somente a sentença III está correta.
B Somente a sentença I está correta.
C Somente a sentença II está correta.
D As sentenças I, II e III estão corretas.
8
9
23/06/2022 15:57 Avaliação II - Individual
5/5
A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o 
transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre 
trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a 
função hash. Com relação à função hash, analise as sentenças a seguir: 
I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. 
II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um 
algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números 
(0 a 9 e A a F). 
III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do 
conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition). 
Assinale a alternativa CORRETA:
A Somente a sentença II está correta.
B Somente a sentença I está correta.
C As sentenças I e II estão corretas.
D As sentenças II e III estão corretas.
10
Imprimir

Continue navegando