Buscar

Pontuação desta tentativa 7 AS Geral 1

Prévia do material em texto

Pontuação desta tentativa: 7 de 10 
Enviado 21 mai em 17:47 
Esta tentativa levou 105 minutos. 
 
Pergunta 1 
0,5 / 0,5 pts 
O CPP – Código de Processo Penal Brasileiro, no seu Artigo 159, trata da lei 
sobre: 
 
Esclarece dúvidas de crimes como pedofilia infantil e roubo de dados. 
 
 
Explica como é realizada uma perícia criminal. 
 
 
Marco Civil da Internet. 
 
 
Deixa claro por quem o exame de corpo de delito e outras perícias devem ser 
realizados. Ou seja, perito portador de diploma de curso superior. 
 
 
Lei que fala sobre crimes digitais, como, por exemplo, caso como fake news. 
 
Art. 159. O exame de corpo de delito e outras perícias serão realizados por 
perito oficial, portador de diploma de curso superior. 
 
Pergunta 2 
0,5 / 0,5 pts 
É de suma importância que um perito computacional tenha conhecimentos em: 
 
Certificações como COBIT, ITIL e PHP. 
 
 
Formação na área de tecnologia da informação, conhecimento na área jurídica 
e certificações em tecnologia. 
 
 
Formação em direito digital e conhecimentos básicos sobre tecnologia. 
 
 
Formação em direito e certificação em tecnologia. 
 
 
Formação em qualquer área da engenharia, conhecimento em Leis e 
certificações internacionais em TI. 
 
Para torna-se um perito, é necessário uma graduação na área de tecnologia da 
informação, especialização em uma área de interesse voltada para a 
computação, certificações como ITIL, COBIT, ISO 27001, entre outras, e 
conhecimento da área jurídica como Código de Processo Penal, Constituição 
Federal, Código Civil e legislação brasileira para peritos. 
 
Pergunta 3 
0,5 / 0,5 pts 
Qual a diferença entre criptografia simétrica e assimétrica? 
 
Criptografia simétrica utiliza a mesma chave para criptografar e descriptografar. 
Diferente da assimétrica, o algoritmo gera uma chave para criptografar e outra 
para descriptografar. 
 
 
Para a criptografia assimétrica é utilizada apenas uma única chave, gerada por 
um algoritmo hash, diferente de criptografia simétrica, que é gerada por um 
algoritmo de chave pública. 
 
 
Chave simétrica, faz uso de 12 bits para criptografar. E chave assimétrica faz 
uso de 24 bits para criptografar. 
 
 
A criptografia de chave simétrica, são utilizadas apenas para criptografar 
senhas. E criptografia de chave assimétrica é utilizada para senhas e textos. 
 
 
Simétrica conhecida como troca de chave pública, e assimétrica troca de chave 
privada. 
 
A criptografia pode ser simétrica, técnica que utiliza a mesma chave para 
criptografar e descriptografar, ou seja, faz o uso de apenas uma chave. Ou 
assimétrica, usa chaves diferentes para criptografar e descriptografar. 
 
IncorretaPergunta 4 
0 / 0,5 pts 
Como diferenciar se o computador foi um meio para a prática do crime ou se o 
delito foi cometido no próprio computador? 
 
Apenas em crimes como pedofilia on-line os computadores são considerados 
como peça fundamental para o crime cometido. 
 
 
Pensando que a bicicleta, um meio de transporte utilizado por golpista, seria o 
mesmo que o computador como o principal responsável pelo delito. 
 
 
Em casos de armazenamento do conteúdo e compartilhamento de imagens, o 
computador é uma ferramenta de produção. 
 
 
Imaginando que o computador é o carro que foi utilizado por golpistas para 
fugir, o computador passa a ser um meio para a prática do crime. 
 
 
Crimes como sonegação fiscal e fake news são considerados crimes cometidos 
diretamente no computador. 
 
Muitas vezes o computador é uma ferramenta para o crime cometido, como por 
exemplo: sonegação fiscal, violação de direito autoral, entre outros. Nesses 
casos, a atividade ilegal é executada no computador, ou seja, a maneira que 
ela foi produzida. 
 
Pergunta 5 
0,5 / 0,5 pts 
Um perito pode atuar como: 
 
Perito nomeado pelo juiz, perito concursado na polícia, perito de empresas 
privadas. 
 
 
Perito concursado na polícia. 
 
 
Perito convidado pela comarca. 
 
 
Perito de empresas privadas e públicas. 
 
 
Perito nomeado pelo juiz. 
 
Depois da formação adequada, o profissional escolhe se quer seguir a carreira 
pública ou privada. Em caso de carreira pública, o perito se apresenta em juízo 
com a habilitação, seguida de currículo profissional e antecedentes criminais – 
o juiz pode ou não deferir o pedido –, ou, quando abrir concurso na Polícia 
Federal, precisa passar na prova. Em casos de empresas privadas, o 
procedimento é o mesmo que a procura por um emprego. 
 
Pergunta 6 
0,5 / 0,5 pts 
Manter a integridade da informação é fundamental para o processo de 
investigação, e uma técnica muito utilizada é: 
 
Criptografia FKT 
 
 
Algoritmo Hash 
 
 
Criptografia de Simétrica 
 
 
Criptografia Assimétrica 
 
 
Kit Bridges 
 
Uma técnica para garantir a integridade é utilizar um algoritmo hash, os valores 
gerados por ele devem sempre ser iguais para uma mesma mensagem. Dessa 
maneira, é possível verificar se a informação sofreu alguma alteração, 
lembrando que o valor do hash só se modifica caso a informação tenha sido 
alterada. 
 
Pergunta 7 
0,5 / 0,5 pts 
Preservar a evidência faz parte do procedimento de coleta de dados, sendo 
assim, assinale a alternativa correta em relação a preservar a evidência: 
 
A evidência tem que ser acessada apenas por quem é de direito e isso deve 
ser comprovado; 
 
 
A evidência deve permanecer íntegra, não pode ser alterada, substituída ou 
perdida; 
 
 
A evidência deve passar por um processo de autenticação, mas não precisa 
comprovar em laudo. 
 
 
A evidência deve permanecer íntegra, ou seja, deve comprovar que não foi 
acessada por outra pessoa; 
 
 
Preservar a evidência de roubos, sejam eles virtuais ou físicos; 
 
Os dados devem estar íntegros, ou seja, não podem sofrer alteração, não 
podem ser perdidos ou substituídos por outros e essas informações devem 
contar e ser provadas em laudo. 
 
Pergunta 8 
0,5 / 0,5 pts 
Em relação ao laudo pericial e ao parecer do juiz, o que dizem os Artigos 155 e 
182 do Código de Processo Penal? Assinale a alternativa correta: 
 
Esses artigos dizem que os laudos periciais sempre vinculam os juízes nas 
suas conclusões, que são plenamente livres para dar decisões e que não 
podem contrariar o trabalho pericial, desde que outras provas sinalizem de 
forma contraria e coloquem em dúvida a conclusão do trabalho do pedido. Isso 
é o que regula o artigo 155. 
 
 
Independente do laudo, o juiz quem dá o parecer técnico. 
 
 
Esses artigos dizem que os laudos periciais não vinculam os juízes nas suas 
conclusões, que são plenamente livres para dar decisões que podem contrariar 
o trabalho pericial, desde que outras provas sinalizem de forma contraria e 
coloquem em dúvida a conclusão do trabalho do pedido. Isso é o que regula o 
artigo 182. 
 
 
Esses artigos afirmam que, mesmo diante do juiz, o laudo técnico que será o 
responsável pela sentença final, segundo Art. 182. 
 
 
Os artigos apresentados afirmam que as evidências que constam no laudo 
devem se manter íntegras. 
 
Art. 155. O juiz formará sua convicção pela livre apreciação da prova produzida 
em contraditório judicial, não podendo fundamentar sua decisão 
exclusivamente nos elementos informativos colhidos na investigação, 
ressalvadas as provas cautelares, não repetíveis e antecipadas. (Redação 
dada pela Lei nº 11.690, de 2008) [...] 
Art. 182. O juiz não ficará adstrito ao laudo, podendo aceitá-lo ou rejeitá-lo, no 
todo ou em parte (BRASIL, 1941). 
 
Pergunta 9 
0,5 / 0,5 pts 
O que é preciso para armazenar evidências? 
 
Qualquer local longe de desastres físicos e o meio digital em HDs; 
 
 
Manter fora do alcance de outras pessoas e o digital em notebooks. 
 
 
Um local escuro, para não corromper o disco rígido; 
 
 
O meio digital em laptops específicos e armazenados em armários; 
 
 
Em um local específico para isso, com acesso restrito e omeio digital protegido 
de qualquer tipo de ataque; 
 
Em um local único e específico para isso, onde nenhuma outra pessoa tenha 
acesso e o meio digital deve ser protegido contra qualquer tipo de ataque. 
 
Pergunta 10 
0,5 / 0,5 pts 
Assinale a alternativa que contenha as informações da análise das evidências: 
 
Buscar o responsável pelo delito, identificar quando o delito ocorreu, quais os 
danos causados pelo delito e como o delito ocorreu; 
 
 
Como o delito aconteceu, onde o delito aconteceu e por que o delito aconteceu; 
 
 
Em qual mídia ocorreu o delito, qual e-mail foi rastreado e por quem o e-mail foi 
enviado. 
 
 
Quais danos foram cometidos e o responsável pelo delito; 
 
 
Quando o delito ocorreu, por que o delito ocorreu e como o delito ocorreu; 
 
Essa etapa é a pesquisa propriamente dita, é nessa etapa que o perito vai 
buscar quem cometeu o delito, quando fez, que dano causou e como. 
 
IncorretaPergunta 11 
0 / 0,5 pts 
Foi apreendido um computador para exame sobre pedofilia online e este 
utilizava sistema operacional Que técnica pode ser utilizada para acessar os 
dados sem danificá-los: 
 
VM – Máquina Virtual. 
 
 
Criptografia simétrica. 
 
 
Hash. 
 
 
Cópia bit-a-bit. 
 
 
Decifragem. 
 
 Com a virtualização do ambiente, ou seja, utilizando um ambiente dentro do 
próprio computador, é possível restaurar as informações, sem danifica-las e/ou 
perde-las. 
 
IncorretaPergunta 12 
0 / 0,5 pts 
No começo do laudo é importante constar: 
 
Nome da delegacia, número do lacre, local e data. 
 
 
Natureza do exame, requisitante e relator. 
 
 
Número do B.O, natureza do exame e relator. 
 
 
Número do B.O, natureza do exame mais detalhada, requisitante, relator, local 
e data da apreensão. 
 
 
Número do processo, número do lacre, local e data. 
 
No início do laudo é importante constar a natureza do exame de uma maneira 
mais detalhada, o número do B.O. quando há, relator, requisitante, local e data 
da apreensão. São dados indispensáveis. 
 
Pergunta 13 
0,5 / 0,5 pts 
O que deve constar no objetivo da perícia: 
 
Todos os dados da investigação, incluindo o local e data da investigação. 
 
 
Descreve que computador é analisado de forma clara e rápida. 
 
 
Visão geral do processo sem entrar em detalhes. 
 
 
É a parte primordial do laudo, exposto no começo do mesmo, onde é descrito 
utilizando uma linguagem de fácil entendimento, sobre o que será analisado 
naquela perícia. 
 
 
É a parte primordial do laudo, exposto no final do mesmo, de forma rápida e 
concisa sobre o que trata a investigação. 
 
O objetivo da perícia é sempre no começo do laudo, afinal é ali que está o 
motivo da investigação, escrita de forma concisa e explicita do que será 
analisada na perícia. 
 
IncorretaPergunta 14 
0 / 0,5 pts 
As peças recolhidas pela polícia devem sempre: 
 
Numeradas e Guardadas. 
 
 
Mantidas em local seguro. 
 
 
Serem lacradas e numeradas. 
 
 
Serem lacradas e guardadas. 
 
 
Separadas das demais peças do laboratório. 
 
As peças recolhidas para perícia devem ser lacradas e numeradas. Para 
identificação do produto e serem entregues em perfeito estado, sem violação. 
 
Pergunta 15 
0,5 / 0,5 pts 
Ao iniciar o processo de investigação, o Art. 6º do CPP – Código de Processo 
Penal: 
 
“I – manter-se longe do local do crime, para não alterar o estado de conservar 
das coisas; (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” 
 
 
“I – apreender os objetos assim que chegar no local do crime, antes de 
qualquer liberação; (Redação dada pela Lei nº 8.862, de 28.3.1994)” 
 
 
“I – dirigir-se ao local, para não alterar o local do crime e apreender as peças; 
(Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” 
 
 
“I – não colher todos os objetos, apenas o que for de interesse do perito; 
(Redação dada pela Lei nº 8.862, de 28.3.1994).” 
 
 
“I - dirigir-se ao local, providenciando para que não se alterem o estado e 
conservação das coisas, até a chegada dos peritos criminais; (Redação dada 
pela Lei nº 8.862, de 28.3.1994) [...]” 
 
Art. 6º Logo que tiver conhecimento da prática da infração penal, a autoridade 
policial deverá: 
I - dirigir-se ao local, providenciando para que não se alterem o estado e 
conservação das coisas, até a chegada dos peritos criminais; (Redação dada 
pela Lei nº 8.862, de 28.3.1994) 
 
Pergunta 16 
0,5 / 0,5 pts 
Ao iniciar o Processo de Investigação, de acordo com o Art. 6º do CPP – 
Código de Processo Penal, deve-se: 
 
“I – dirigir-se ao local, para não alterar as provas do crime e apreender as 
peças. (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” 
 
 
“I - dirigir-se ao local, providenciando para que não se alterem o estado e 
conservação das coisas, até a chegada dos peritos criminais. (Redação dada 
pela Lei nº 8.862, de 28.3.1994) [...]” 
 
 
“I – manter-se longe do local do crime, para não alterar o estado de conservar 
das coisas. (Redação dada pela Lei nº 8.862, de 28.3.1994) [...]” 
 
 
“I – não colher todos os objetos, apenas o que for de interesse do perito. 
(Redação dada pela Lei nº 8.862, de 28.3.1994).” 
 
 
“I – apreender os objetos assim que chegar ao local do crime, antes de 
qualquer liberação. (Redação dada pela Lei nº 8.862, de 28.3.1994)” 
 
Art. 6o Logo que tiver conhecimento da prática da infração penal, a autoridade 
policial deverá: 
I - dirigir-se ao local, providenciando para que não se alterem o estado e 
conservação das coisas, até a chegada dos peritos criminais. (Redação dada 
pela Lei nº 8.862, de 28.3.1994) 
 
Pergunta 17 
0,5 / 0,5 pts 
Num computador apreendido pela Polícia, para investigação, o perito encontrou 
um documento suspeito. O Réu estava respondendo por Estelionato. 
Esse documento, com informações pessoais do investigado foi anexado ao 
processo. 
Como garantir que o documento permaneça íntegro durante a investigação? 
 
Com a utilização de um algoritmo hash. 
 
 
Com as respostas aos quesitos do laudo. 
 
 
Com o rastreamento do endereço IP. 
 
 
Com a utilização de criptografia assimétrica. 
 
 
Com uma Certificação Digital. 
 
Lembrando, o Hash é uma assinatura única, de 128 bits ou 160 bits, em que 
um arquivo, quando utilizado um algoritmo Hash para certificá-lo, vai sempre 
retornar o mesmo valor de Hash. Caso esse arquivo sofra qualquer alteração, o 
valor do Hash também é alterado 
 
IncorretaPergunta 18 
0 / 0,5 pts 
Quando imagens e vídeos de pornografia infantil são compartilhadas, a pena é 
maior do que adquirir e armazenar o mesmo tipo de imagem. Com isso, um 
perito pode afirmar que as fotos foram compartilhadas quando são encontrados 
programas responsáveis por compartilhar vídeos, instalado em Computadores 
apreendidos para investigação? 
 
Sim, sempre que há programas instalados eles compartilham vídeos. 
 
 
Sim, esses programas fazem sincronização com as pastas dos computadores. 
 
 
Não, os filtros do endereço IP não permitem o compartilhamento. 
 
 
Não, o fato de o programa ter sido instalado não significa que ele é utilizado 
para compartilhar pornografia. 
 
 
Não, o programa não compartilha imagens pornográficas. 
 
E preciso acessar o histórico do programa para saber o que foi compartilhado. 
 
Pergunta 19 
0,5 / 0,5 pts 
Quando o perito chega ao local do crime e os equipamentos (computadores e 
roteadores, entre outros) estão ligados, o que deve ser feito? 
 
Deixar os Equipamentos de Informática ligados, vez que o juiz pode querer 
analisar os dados presentes neles. 
 
 
Desligar imediatamente os Equipamentos computacionais, vez que se deixá-los 
ligados algumas informações serão perdidas. 
 
 
Analisar se a Polícia que chegou ao local do crime quer que deixe os 
Equipamentos ligados ou se eles devem ser desligados. 
 
 
Sempre perguntar aos donos dos Equipamentos se eles devem permanecer 
ligados ou desligados.Analisar se, para as necessidades daquela investigação, desligar o computador 
antes da análise é o melhor a ser feito ou se deve fazer as primeiras análises 
antes dos computadores serem desligados. 
 
Alguns cuidados devem ser tomados durante a investigação: 
• Caso o computador esteja ligado, não o desligar; e o inverso 
também. Conforme mencionado, pode alterar dados de últimos 
acessos e até datas de arquivos, que serão utilizados no 
processo. 
 
IncorretaPergunta 20 
0 / 0,5 pts 
Um smartphone foi apreendido para investigação. O aparelho continha fotos 
envolvendo crianças e adolescentes. Durante a investigação, foi encontrado 
acesso a um perfil social, mas a perícia não teve acesso à conta do usuário. 
Com isso, o perito pode constatar que as imagens eram compartilhadas por 
meio daquele perfil? 
 
Não, pois o usuário precisa de permissão para postar qualquer tipo de 
informação em um perfil social. 
 
 
Não, afinal ter um perfil em uma Rede Social não significa que o usuário 
compartilha informações. 
 
 
Não, pois todas as fotos estavam salvas nos arquivos do smartphone. 
 
 
Sim, as fotos que estavam no dispositivo vão automaticamente para o perfil 
social. 
 
 
Sim, sempre que uma pessoa tem um perfil social ela compartilha fotos e 
vídeos. 
 
O fato de o usuário ter um perfil social não significa que compartilha qualquer 
tipo de informação. Nesse exemplo, não significa que as fotos são 
compartilhadas no perfil. 
Pontuação do teste: 7 de 10

Continue navegando