Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/06/2022 15:57 Avaliação II - Individual 1/5 Prova Impressa GABARITO | Avaliação II - Individual (Cod.:738491) Peso da Avaliação 1,50 Prova 49613370 Qtd. de Questões 10 Acertos/Erros 8/2 Nota 8,00 Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá organizar os materiais de analise, como equipamentos necessários, e deixar que a sua equipe escolha o que ele irá fazer. ( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise começar a realizar as suas diligências. ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho, definir as melhores condições de trabalho para a equipe e em algumas condições especiais, pode ser solicitado um profissional especializado para determinada função. Assinale a alternativa que apresenta a sequência CORRETA: A F - F - V. B V - V - F. C V - F - F. D F - V - V. Quando analisamos a chamada policial para se deslocar a um local de crime, é necessário prestar atenção a detalhes básicos que deverão ser realizados. Com base nos procedimentos operacionais da polícia em um local de crime, analise as sentenças a seguir: I- Dirigir-se ao local, providenciando para que não se alterem o estado e a conservação das coisas até a chegada dos peritos criminais. II- Apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais. III- Colher todas as provas que servirem para o esclarecimento do fato e de suas circunstâncias. Assinale a alternativa CORRETA: A As sentenças I, II e III estão corretas. B Somente a sentença II está correta. C Somente a sentença III está correta. D Somente a sentença I está correta. VOLTAR A+ Alterar modo de visualização 1 2 23/06/2022 15:57 Avaliação II - Individual 2/5 Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, verificamos diversas condições necessárias para a execução de um bom trabalho de análise criminal. Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um crime cibernético pelo perito forense computacional: A O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos especializado em todas as áreas forenses. B O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem estruturado, com hardwares e softwares certificados com POP, além de protocolos definidos, para não ocorrerem problemas legais que descartem as provas coletadas. C O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para servir de ferramentas para o seu trabalho no escritório. D O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta com todos os programas Office da Microsoft. Os laboratórios de avaliação de provas de crimes cibernéticos, de dispositivos digitais e dos diversos tipos de memórias de computador e outros equipamentos são essenciais para a elucidação dos casos criminais. Nesse sentido, são muitos hardwares e softwares que são necessários para a montagem de um laboratório forense computacional. Sobre o exposto, avalie as asserções a seguir e a relação proposta entre elas: I- Os hardwares e softwares atualizados são fundamentais aos laboratórios de forense computacional. PORQUE II- Os crimes cibernéticos se valem geralmente da mais nova tecnologia disponível para a sua execução, dificultando assim a sua detecção pelos especialistas forenses. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. C As asserções I e II são proposições falsas. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos forenses da área computacional são muito exigentes com tais equipamentos, principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta entre elas: I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo. 3 4 5 23/06/2022 15:57 Avaliação II - Individual 3/5 PORQUE II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando que as informações coletadas não sejam contaminadas durante qualquer processo. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. B As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. C As asserções I e II são proposições falsas. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). ( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. ( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal. Assinale a alternativa que apresenta a sequência CORRETA: A F - V - F. B F - F - V. C V - F - V. D V - V - V. Atualmente, vimos crescer em termos mundiais o acometimento de crimes cibernéticos, os quais podem ser enquadrados das mais diversas formas legais, que vão desde o assédio moral, pedofilia ou ainda a incitação ao ódio, entre outros. A legislação brasileira vem amadurecendo e está cada vez mais concatenada com esta modalidade de crime, como a "Lei Carolina Dieckman" que tipificou os chamados delitos ou crimes informáticos. São exemplos de crimes cibernéticos os chamados crimes "baleia azul", "WannaCry", Phishing etc. Assinale a alternativa CORRETA que apresenta a descrição do crime cibernético conhecido como "WannaCry": FONTE: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 22 jul. 2020. A O WannaCry é um tipo de software de analise laboratorial que ajuda a detectar os vírus que infectaram um computador. B O ransomware WannaCry é um tipo de bemware de criptografia que organiza arquivos e pastas 6 7 23/06/2022 15:57 Avaliação II - Individual 4/5 B do computador da vítima. C O ransomware WannaCry é um tipo de malware de criptografia que sequestra e bloqueia arquivos e pastas do computador da vítima. O desbloqueio da máquina só é feito mediante pagamento de um resgate, o qual, geralmente, é feito em Bitcoin. D O ransomware WannaCry é um tipo de protocolos e procedimentos padrões aceitáveis que são fundamentais para a legalidade judicial do processo. Na elucidação de crimes cibernéticos, ou que tenham sido encontrados equipamentos de Tecnologia de Informação no ambiente de crime, é muito importante que o investigadorforense seja habilitado para desenvolver a coleta de provas e a sua análise. Com relação à preparação do perito forense cibernético, analise as sentenças a seguir: I- A experiência do perito mais o domínio dos procedimentos forenses são focos centrais a serem desenvolvidos por todos que estão adentrando na área. II- O perito em crime cibernético é um profissional que não precisa de um aperfeiçoamento contínuo. III- Para execução de uma perícia em campo, o perito deve ter em mãos alguns materiais, ferramentas e produtos essenciais no momento da execução da perícia. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B Somente a sentença II está correta. C As sentenças I e II estão corretas. D As sentenças I e III estão corretas. Um dos principais pontos em uma investigação forense cibernética está em manter a integridade dos dados e arquivos capturados em uma diligência policial ou análise de um ambiente em que tenha ocorrido o crime. Com relação à análise e à conservação dos dados e arquivos obtidos nesta investigação forense, analise as sentenças a seguir: I- Os exames forenses devem seguir um processo definido e devem ser realizados nas duplicatas idênticas dos dados originais. II- Um dos primeiros pontos a ser trabalhado em um dispositivo de memória é a sua duplicação. III- Quando é preciso analisar os diversos tipos de armazenamento digital de dados, o perito forense sempre se preocupa em garantir a total integridade do conteúdo em todo o processo, desde a coleta dos dados até o término do caso. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B Somente a sentença I está correta. C Somente a sentença II está correta. D As sentenças I, II e III estão corretas. 8 9 23/06/2022 15:57 Avaliação II - Individual 5/5 A inviolabilidade dos dados recolhidos de uma cena de crime cibernético é fundamental para o transcorrer das investigações, por isso, é protocolo dos laboratórios de computacional forense sempre trabalhar com a duplicata do arquivo original. Para garantir a originalidade dos arquivos, utiliza-se a função hash. Com relação à função hash, analise as sentenças a seguir: I- A função hash é utilizada para analisar os hardwares apreendidos em uma cena de crime. II- A função hash é um método de criptografia unidirecional, uma sequência de bits gerada por um algoritmo, em geral, representada em base hexadecimal, que permite a conversão em letras e números (0 a 9 e A a F). III- Dois pontos importantes sobre a função hash são a sua ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition). Assinale a alternativa CORRETA: A Somente a sentença II está correta. B Somente a sentença I está correta. C As sentenças I e II estão corretas. D As sentenças II e III estão corretas. 10 Imprimir
Compartilhar