Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pontuação desta tentativa: 7 de 10 Enviado 21 mai em 17:47 Esta tentativa levou 105 minutos. Pergunta 1 0,5 / 0,5 pts O CPP – Código de Processo Penal Brasileiro, no seu Artigo 159, trata da lei sobre: Esclarece dúvidas de crimes como pedofilia infantil e roubo de dados. Explica como é realizada uma perícia criminal. Marco Civil da Internet. Deixa claro por quem o exame de corpo de delito e outras perícias devem ser realizados. Ou seja, perito portador de diploma de curso superior. Lei que fala sobre crimes digitais, como, por exemplo, caso como fake news. Art. 159. O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior. Pergunta 2 0,5 / 0,5 pts É de suma importância que um perito computacional tenha conhecimentos em: Certificações como COBIT, ITIL e PHP. Formação na área de tecnologia da informação, conhecimento na área jurídica e certificações em tecnologia. Formação em direito digital e conhecimentos básicos sobre tecnologia. Formação em direito e certificação em tecnologia. Formação em qualquer área da engenharia, conhecimento em Leis e certificações internacionais em TI. Para torna-se um perito, é necessário uma graduação na área de tecnologia da informação, especialização em uma área de interesse voltada para a computação, certificações como ITIL, COBIT, ISO 27001, entre outras, e conhecimento da área jurídica como Código de Processo Penal, Constituição Federal, Código Civil e legislação brasileira para peritos. Pergunta 3 0,5 / 0,5 pts Qual a diferença entre criptografia simétrica e assimétrica? Criptografia simétrica utiliza a mesma chave para criptografar e descriptografar. Diferente da assimétrica, o algoritmo gera uma chave para criptografar e outra para descriptografar. Para a criptografia assimétrica é utilizada apenas uma única chave, gerada por um algoritmo hash, diferente de criptografia simétrica, que é gerada por um algoritmo de chave pública. Chave simétrica, faz uso de 12 bits para criptografar. E chave assimétrica faz uso de 24 bits para criptografar. A criptografia de chave simétrica, são utilizadas apenas para criptografar senhas. E criptografia de chave assimétrica é utilizada para senhas e textos. Simétrica conhecida como troca de chave pública, e assimétrica troca de chave privada. A criptografia pode ser simétrica, técnica que utiliza a mesma chave para criptografar e descriptografar, ou seja, faz o uso de apenas uma chave. Ou assimétrica, usa chaves diferentes para criptografar e descriptografar. IncorretaPergunta 4 0 / 0,5 pts Como diferenciar se o computador foi um meio para a prática do crime ou se o delito foi cometido no próprio computador? Apenas em crimes como pedofilia on-line os computadores são considerados como peça fundamental para o crime cometido. Pensando que a bicicleta, um meio de transporte utilizado por golpista, seria o mesmo que o computador como o principal responsável pelo delito. Em casos de armazenamento do conteúdo e compartilhamento de imagens, o computador é uma ferramenta de produção. Imaginando que o computador é o carro que foi utilizado por golpistas para fugir, o computador passa a ser um meio para a prática do crime. Crimes como sonegação fiscal e fake news são considerados crimes cometidos diretamente no computador. Muitas vezes o computador é uma ferramenta para o crime cometido, como por exemplo: sonegação fiscal, violação de direito autoral, entre outros. Nesses casos, a atividade ilegal é executada no computador, ou seja, a maneira que ela foi produzida. Pergunta 5 0,5 / 0,5 pts Um perito pode atuar como: Perito nomeado pelo juiz, perito concursado na polícia, perito de empresas privadas. Perito concursado na polícia. Perito convidado pela comarca. Perito de empresas privadas e públicas. Perito nomeado pelo juiz. Depois da formação adequada, o profissional escolhe se quer seguir a carreira pública ou privada. Em caso de carreira pública, o perito se apresenta em juízo com a habilitação, seguida de currículo profissional e antecedentes criminais – o juiz pode ou não deferir o pedido –, ou, quando abrir concurso na Polícia Federal, precisa passar na prova. Em casos de empresas privadas, o procedimento é o mesmo que a procura por um emprego. Pergunta 6 0,5 / 0,5 pts Manter a integridade da informação é fundamental para o processo de investigação, e uma técnica muito utilizada é: Criptografia FKT Algoritmo Hash Criptografia de Simétrica Criptografia Assimétrica Kit Bridges Uma técnica para garantir a integridade é utilizar um algoritmo hash, os valores gerados por ele devem sempre ser iguais para uma mesma mensagem. Dessa maneira, é possível verificar se a informação sofreu alguma alteração, lembrando que o valor do hash só se modifica caso a informação tenha sido alterada. Pergunta 7 0,5 / 0,5 pts Preservar a evidência faz parte do procedimento de coleta de dados, sendo assim, assinale a alternativa correta em relação a preservar a evidência: A evidência tem que ser acessada apenas por quem é de direito e isso deve ser comprovado; A evidência deve permanecer íntegra, não pode ser alterada, substituída ou perdida; A evidência deve passar por um processo de autenticação, mas não precisa comprovar em laudo. A evidência deve permanecer íntegra, ou seja, deve comprovar que não foi acessada por outra pessoa; Preservar a evidência de roubos, sejam eles virtuais ou físicos; Os dados devem estar íntegros, ou seja, não podem sofrer alteração, não podem ser perdidos ou substituídos por outros e essas informações devem contar e ser provadas em laudo. Pergunta 8 0,5 / 0,5 pts Em relação ao laudo pericial e ao parecer do juiz, o que dizem os Artigos 155 e 182 do Código de Processo Penal? Assinale a alternativa correta: Esses artigos dizem que os laudos periciais sempre vinculam os juízes nas suas conclusões, que são plenamente livres para dar decisões e que não podem contrariar o trabalho pericial, desde que outras provas sinalizem de forma contraria e coloquem em dúvida a conclusão do trabalho do pedido. Isso é o que regula o artigo 155. Independente do laudo, o juiz quem dá o parecer técnico. Esses artigos dizem que os laudos periciais não vinculam os juízes nas suas conclusões, que são plenamente livres para dar decisões que podem contrariar o trabalho pericial, desde que outras provas sinalizem de forma contraria e coloquem em dúvida a conclusão do trabalho do pedido. Isso é o que regula o artigo 182. Esses artigos afirmam que, mesmo diante do juiz, o laudo técnico que será o responsável pela sentença final, segundo Art. 182. Os artigos apresentados afirmam que as evidências que constam no laudo devem se manter íntegras. Art. 155. O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas. (Redação dada pela Lei nº 11.690, de 2008) [...] Art. 182. O juiz não ficará adstrito ao laudo, podendo aceitá-lo ou rejeitá-lo, no todo ou em parte (BRASIL, 1941). Pergunta 9 0,5 / 0,5 pts O que é preciso para armazenar evidências? Qualquer local longe de desastres físicos e o meio digital em HDs; Manter fora do alcance de outras pessoas e o digital em notebooks. Um local escuro, para não corromper o disco rígido; O meio digital em laptops específicos e armazenados em armários; Em um local específico para isso, com acesso restrito e omeio digital protegido de qualquer tipo de ataque; Em um local único e específico para isso, onde nenhuma outra pessoa tenha acesso e o meio digital deve ser protegido contra qualquer tipo de ataque. Pergunta 10 0,5 / 0,5 pts Assinale a alternativa que contenha as informações da análise das evidências: Buscar o responsável pelo delito, identificar quando o delito ocorreu, quais os danos causados pelo delito e como o delito ocorreu; Como o delito aconteceu, onde o delito aconteceu e por que o delito aconteceu; Em qual mídia ocorreu o delito, qual e-mail foi rastreado e por quem o e-mail foi enviado. Quais danos foram cometidos e o responsável pelo delito; Quando o delito ocorreu, por que o delito ocorreu e como o delito ocorreu; Essa etapa é a pesquisa propriamente dita, é nessa etapa que o perito vai buscar quem cometeu o delito, quando fez, que dano causou e como. IncorretaPergunta 11 0 / 0,5 pts Foi apreendido um computador para exame sobre pedofilia online e este utilizava sistema operacional Que técnica pode ser utilizada para acessar os dados sem danificá-los: VM – Máquina Virtual. Criptografia simétrica. Hash. Cópia bit-a-bit. Decifragem. Com a virtualização do ambiente, ou seja, utilizando um ambiente dentro do próprio computador, é possível restaurar as informações, sem danifica-las e/ou perde-las. IncorretaPergunta 12 0 / 0,5 pts No começo do laudo é importante constar: Nome da delegacia, número do lacre, local e data. Natureza do exame, requisitante e relator. Número do B.O, natureza do exame e relator. Número do B.O, natureza do exame mais detalhada, requisitante, relator, local e data da apreensão. Número do processo, número do lacre, local e data. No início do laudo é importante constar a natureza do exame de uma maneira mais detalhada, o número do B.O. quando há, relator, requisitante, local e data da apreensão. São dados indispensáveis. Pergunta 13 0,5 / 0,5 pts O que deve constar no objetivo da perícia: Todos os dados da investigação, incluindo o local e data da investigação. Descreve que computador é analisado de forma clara e rápida. Visão geral do processo sem entrar em detalhes. É a parte primordial do laudo, exposto no começo do mesmo, onde é descrito utilizando uma linguagem de fácil entendimento, sobre o que será analisado naquela perícia. É a parte primordial do laudo, exposto no final do mesmo, de forma rápida e concisa sobre o que trata a investigação. O objetivo da perícia é sempre no começo do laudo, afinal é ali que está o motivo da investigação, escrita de forma concisa e explicita do que será analisada na perícia. IncorretaPergunta 14 0 / 0,5 pts As peças recolhidas pela polícia devem sempre: Numeradas e Guardadas. Mantidas em local seguro. Serem lacradas e numeradas. Serem lacradas e guardadas. Separadas das demais peças do laboratório. As peças recolhidas para perícia devem ser lacradas e numeradas. Para identificação do produto e serem entregues em perfeito estado, sem violação. Pergunta 15 0,5 / 0,5 pts Ao iniciar o processo de investigação, o Art. 6º do CPP – Código de Processo Penal: “I – manter-se longe do local do crime, para não alterar o estado de conservar das coisas; (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” “I – apreender os objetos assim que chegar no local do crime, antes de qualquer liberação; (Redação dada pela Lei nº 8.862, de 28.3.1994)” “I – dirigir-se ao local, para não alterar o local do crime e apreender as peças; (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” “I – não colher todos os objetos, apenas o que for de interesse do perito; (Redação dada pela Lei nº 8.862, de 28.3.1994).” “I - dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais; (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” Art. 6º Logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá: I - dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais; (Redação dada pela Lei nº 8.862, de 28.3.1994) Pergunta 16 0,5 / 0,5 pts Ao iniciar o Processo de Investigação, de acordo com o Art. 6º do CPP – Código de Processo Penal, deve-se: “I – dirigir-se ao local, para não alterar as provas do crime e apreender as peças. (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” “I - dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais. (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” “I – manter-se longe do local do crime, para não alterar o estado de conservar das coisas. (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” “I – não colher todos os objetos, apenas o que for de interesse do perito. (Redação dada pela Lei nº 8.862, de 28.3.1994).” “I – apreender os objetos assim que chegar ao local do crime, antes de qualquer liberação. (Redação dada pela Lei nº 8.862, de 28.3.1994)” Art. 6o Logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá: I - dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais. (Redação dada pela Lei nº 8.862, de 28.3.1994) Pergunta 17 0,5 / 0,5 pts Num computador apreendido pela Polícia, para investigação, o perito encontrou um documento suspeito. O Réu estava respondendo por Estelionato. Esse documento, com informações pessoais do investigado foi anexado ao processo. Como garantir que o documento permaneça íntegro durante a investigação? Com a utilização de um algoritmo hash. Com as respostas aos quesitos do laudo. Com o rastreamento do endereço IP. Com a utilização de criptografia assimétrica. Com uma Certificação Digital. Lembrando, o Hash é uma assinatura única, de 128 bits ou 160 bits, em que um arquivo, quando utilizado um algoritmo Hash para certificá-lo, vai sempre retornar o mesmo valor de Hash. Caso esse arquivo sofra qualquer alteração, o valor do Hash também é alterado IncorretaPergunta 18 0 / 0,5 pts Quando imagens e vídeos de pornografia infantil são compartilhadas, a pena é maior do que adquirir e armazenar o mesmo tipo de imagem. Com isso, um perito pode afirmar que as fotos foram compartilhadas quando são encontrados programas responsáveis por compartilhar vídeos, instalado em Computadores apreendidos para investigação? Sim, sempre que há programas instalados eles compartilham vídeos. Sim, esses programas fazem sincronização com as pastas dos computadores. Não, os filtros do endereço IP não permitem o compartilhamento. Não, o fato de o programa ter sido instalado não significa que ele é utilizado para compartilhar pornografia. Não, o programa não compartilha imagens pornográficas. E preciso acessar o histórico do programa para saber o que foi compartilhado. Pergunta 19 0,5 / 0,5 pts Quando o perito chega ao local do crime e os equipamentos (computadores e roteadores, entre outros) estão ligados, o que deve ser feito? Deixar os Equipamentos de Informática ligados, vez que o juiz pode querer analisar os dados presentes neles. Desligar imediatamente os Equipamentos computacionais, vez que se deixá-los ligados algumas informações serão perdidas. Analisar se a Polícia que chegou ao local do crime quer que deixe os Equipamentos ligados ou se eles devem ser desligados. Sempre perguntar aos donos dos Equipamentos se eles devem permanecer ligados ou desligados.Analisar se, para as necessidades daquela investigação, desligar o computador antes da análise é o melhor a ser feito ou se deve fazer as primeiras análises antes dos computadores serem desligados. Alguns cuidados devem ser tomados durante a investigação: • Caso o computador esteja ligado, não o desligar; e o inverso também. Conforme mencionado, pode alterar dados de últimos acessos e até datas de arquivos, que serão utilizados no processo. IncorretaPergunta 20 0 / 0,5 pts Um smartphone foi apreendido para investigação. O aparelho continha fotos envolvendo crianças e adolescentes. Durante a investigação, foi encontrado acesso a um perfil social, mas a perícia não teve acesso à conta do usuário. Com isso, o perito pode constatar que as imagens eram compartilhadas por meio daquele perfil? Não, pois o usuário precisa de permissão para postar qualquer tipo de informação em um perfil social. Não, afinal ter um perfil em uma Rede Social não significa que o usuário compartilha informações. Não, pois todas as fotos estavam salvas nos arquivos do smartphone. Sim, as fotos que estavam no dispositivo vão automaticamente para o perfil social. Sim, sempre que uma pessoa tem um perfil social ela compartilha fotos e vídeos. O fato de o usuário ter um perfil social não significa que compartilha qualquer tipo de informação. Nesse exemplo, não significa que as fotos são compartilhadas no perfil. Pontuação do teste: 7 de 10
Compartilhar